Banco de pruebas de una Red Inalámbrica Mesh basada en el protocólo IEEE s

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Banco de pruebas de una Red Inalámbrica Mesh basada en el protocólo IEEE 802.11s"

Transcripción

1 Proyecto Final de Carrera Ingeniería en Informática Curso 2009/2010 Banco de pruebas de una Red Inalámbrica Mesh basada en el protocólo IEEE s Luis Javier Sánchez Cuenca Director: Ulf Bodin Communication Networks Research Group Dept. of Computer Science and Electrical Engineering Luleå University of Technology Ponente: Sergio Ilarri Artigas Departamento de Informática e Ingeniería de Sistemas Centro Politécnico Superior Universidad de Zaragoza Agosto de 2010

2

3 RESUMEN La tecnología inalámbrica Mesh es una de las tecnologías que van a jugar un importante papel dentro de las redes de comunicaciones inalámbricas en la próxima década. Con el uso de esta tecnología será posible llevar a cabo un sueño dentro de las redes de comunicaciones: poder conectarse a la red desde cualquier sitio a cualquier hora muy fácilmente y con un coste muy bajo. Las mejoras que ofrece este tipo de tecnología son debido a la capacidad de auto organización de la que dispone, ya que reduce significativamente la complejidad y el mantenimiento de la red, lo que repercute en que la inversión a realizar es mínima. El objetivo principal de este proyecto es la creación de una Red Inalámbrica Mesh (WMN, Wireless Mesh Network) basada en el proyecto Open80211s, que sirva como banco de pruebas para analizar el rendimiento y comportamiento de esta nueva tecnología. Este Proyecto Fin de Carrera ha sido realizado en la Universidad Tecnológica de Luleå dentro de su Grupo de Investigación de Redes de Comunicación, con el propósito de avanzar en el desarrollo e implantación de esta tecnología emergente. Los objetivos de este proyecto son construir y verificar dos paquetes de instalación para evaluar diferentes topologías de una Red Inalámbrica Mesh basada en el protocolo s. El primer paquete de instalación será desarrollado bajo el sistema operativo Ubuntu-Linux, utilizando la implementación del proyecto open80211s, y el segundo será desarrollado en el simulador de redes NS-3. La evaluación incluye pruebas de calidad y rendimiento de la red para diferentes topologías y tráfico de datos, comparando los resultados obtenidos en ambos sistemas. Con la realización de este proyecto obtenemos dos sistemas en los que se puede analizar la tecnología inalámbrica Mesh. Por un lado, tenemos un sistema real donde podemos analizar la red bajo condiciones reales y por otra parte tenemos un sistema donde podemos simular la red con las mismas condiciones que en la realidad. Se han podido comparar los resultados y se ha determinado que se ajustan a la realidad, pero con algunos matices a la hora de implementar las interferencias del medio. Con los resultados obtenidos podemos modificar, mejorar y ampliar las implementaciones utilizadas obteniendo un sistema más eficaz y robusto. iii

4

5 AGRADECIMIENTOS Me gustaría dedicar todos estos años de sacrificio y esfuerzo culminados con este Proyecto Fin de Carrera a mi abuelo, José Sánchez Pérez, por enseñarme como comportarse en este mundo. Donde quiera que estés, muchas gracias yayo. Agradecer al Grupo de Investigación de Redes de Comunicación de la Universidad Tecnológica de Luleå, particularmente a mi supervisor, Ulf Bodin, por ayudarme a realizar este PFC. También me gustaría agradecer a Sergio Ilarri, mi ponente, su dedicación y su rápida respuesta a todas mis dudas en la realización de este Proyecto Fin de Carrera. Por último, me gustaría dar las gracias a toda mi familia, abuelas, tíos/as, primos/as y, en especial, a mi madre, mi padre y mi hermana, por estar ahí y aguantarme. También agradecer a todos mis amigos por los buenos momentos para seguir adelante. Zaragoza Agosto 2010 Luis Javier Sánchez Cuenca v

6

7 Índice general Capítulo 1 Introducción Motivación Objetivos Alcance Estructura de la memoria Marco temporal del proyecto Capítulo 2 Contexto Tecnológico Redes Inalámbricas Mesh (WMN) Estándares Estudio de resultados Herramientas utilizadas Capítulo 3 WMN real con Ubuntu Instalación de Ubuntu Paquete de instalación de Open80211s Configuración de la red WMN Topología de la red WMN Experimentos de la red WMN Capítulo 4 WMN en el simulador NS Simulador de redes NS Implementación del banco de pruebas en NS Experimentos en NS Resultados de la simulación en NS Capítulo 5 Comparativa de resultados Throughput Análisis de muestras de ficheros.pcap Capítulo 6 Conclusiones y Trabajo Futuro Conclusiones generales vii

8 6.2. Conclusiones personales Trabajo Futuro Anexo A Redes WMN 57 A.1. Arquitectura de la red A.2. Características A.3. Escenarios de aplicación Anexo B Análisis de resultados salto a salto en el banco de pruebas 65 Anexo C Simulador NS-3 71 C.1. Alcance de NS C.2. Mecanismos y protocolos soportados C.3. Casos de uso Anexo D Análisis de resultados salto a salto en NS-3 77 Anexo E Lista de Acrónimos 81 Anexo F Memoria en Inglés 83 viii

9 Índice de figuras 1.1. Diagrama de Gantt del proyecto Adaptador Inalámbrico USB, D-Link DWL-G122 Wireless G USB Topología en línea de una red WMN Topología experimento I, banco de pruebas de WMN Escenario experimento I Throughput para UDP y TCP Topología experimento II, banco de pruebas de WMN Escenario 1 del experimento II Escenario 2 del experimento II Escenario 3 del experimento II Escenario 4 del experimento II Escenario 5 del experimento II Escenario 6 del experimento II Escenario 7 del experimento II Canales de transmisión inalámbricos Throughput total del banco de pruebas Throughput total vs. Intervalo de confianza 90 % vs. Máximo&Mínimo del banco de pruebas Sistema de coordenadas de la topología en línea en NS Diferentes modelos de pérdidas en la propagación disponibles en NS Throughput total de la simulación en NS Throughput total vs. Intervalo de confianza 90 % vs. Máximo&Mínimo de la simulación en NS Comparación del Throughput entre el banco de pruebas y el simulador NS Throughput del banco de pruebas vs. NS-3 vs. Intervalo de confianza 90 % vs. Máximo&Mínimo RTT de los tres ejemplos Tiempos de secuencia de los tres ejemplos PCAP files A.1. Infraestructura Columna Vertebral A.2. Cliente WMN A.3. WMN Híbrida B.1. Promedio del throughput del banco de pruebas para 1 salto ix

10 B.2. Promedio del throughput del banco de pruebas para 2 saltos B.3. Promedio del throughput del banco de pruebas para 3 saltos B.4. Promedio del throughput del banco de pruebas para 4 saltos B.5. Promedio del throughput del banco de pruebas para 5 saltos B.6. Promedio del throughput del banco de pruebas para 6 saltos B.7. Promedio del throughput del banco de pruebas para 7 saltos C.1. Arquitectura de los objetos clave de una simulación en NS D.1. Promedio del throughput de la simulación en NS-3 para 1 salto D.2. Promedio del throughput de la simulación en NS-3 para 2 saltos D.3. Promedio del throughput de la simulación en NS-3 para 3 saltos D.4. Promedio del throughput de la simulación en NS-3 para 4 saltos D.5. Promedio del throughput de la simulación en NS-3 para 5 saltos D.6. Promedio del throughput de la simulación en NS-3 para 6 saltos D.7. Promedio del throughput de la simulación en NS-3 para 7 saltos x

11 Índice de tablas 3.1. Información de los ordenadores (Identificación, IP) utilizados en los experimentos Distancias entre nodos en la topología del experimento I Parámetros de la red del experimento I Parámetros del experimento I Distancias entre nodos en la topología del experimento II Parámetros de la red del experimento II Parámetros TCP en Iperf Tiempos y repeticiones experimento II Tiempos y repeticiones para la simulación xi

12

13 CAPÍTULO 1 Introducción El presente documento es la memoria del Proyecto Fin de Carrera (PFC en adelante) titulado Banco de pruebas de una Red Inalámbrica Mesh basada en el protocolo IEEE s. Este PFC ha sido realizado por Luis Javier Sánchez Cuenca y supervisado por Ulf Bodin, en la Universidad Tecnológica de Luleå dentro de su Grupo de Investigación de Redes de Comunicación. En la actualidad, hay un gran interés en la aplicación de redes inalámbricas multi-salto conocidas como Redes Inalámbricas Mesh (En adelante WMN, del inglés, Wireless Mesh Network) debido a que este tipo de tecnología permite la conexión entre dispositivos de una manera fácil y sencilla con un coste mínimo Motivación Internet se ha convertido en una herramienta indispensable en la actualidad. Para poder acceder, es necesario el despliegue de redes que permitan la conexión de una manera eficaz a un coste mínimo. Las actuales redes de comunicación permiten el acceso a la red de dos formas, cableada o inalámbricamente. Las limitaciones del acceso a utilizando redes cableadas son evidentes puesto que impiden la movilidad de los usuarios y tienen un coste muy grande ya que tiene que llegar hasta el lugar donde se quiere tener conexión. La tecnología inalámbrica utilizada en la actualidad permite la conexión mediante la utilización de puntos de acceso o estaciones base, repartidos estratégicamente para ofrecer cobertura a todos los usuarios. Los estándares para redes inalámbricas desarrollados hasta el momento, no permiten la interacción directa entre diferentes tipos de redes (sin añadir elementos específicos para la conexión) y en su despliegue hay puntos muertos en los que la conexión es baja o nula. La nueva Tecnología Inalámbrica Mesh ofrece la posibilidad de desplegar redes inalámbricas de gran alcance a bajo coste, y permitir la comunicación entre diferentes tipos de redes inalámbricas sin coste extra. En el presente PFC, motivados por las grandes ventajas que ofrece esta tecnología respecto de las actuales y los numerosos campos de aplicación que tiene, se va a estudiar la 1

14 2 Capítulo 1: Introducción implementación de uno de los estándares desarrollados para poner en práctica la Tecnología Inalámbrica Mesh Objetivos El primer objetivo de este PFC es construir y verificar un paquete de instalación válido para poder crear una WMN basada en el estándar IEEE s. El paquete de instalación estará preparado para ser ejecutado en dispositivos que tengan instalado como sistema operativo Ubuntu. La verificación incluye pruebas de calidad para diferentes topologías y tráfico en la red, y la comparación entre los correspondientes valores teóricos. La elección de los parámetros a analizar forma parte del PFC. La meta principal de esta primera parte es obtener un banco de pruebas que funcione correctamente y se pueda configurar de manera sencilla para futuros experimentos. Para poder alcanzar este objetivo, se ha dividido en las siguientes tareas: 1. Instalar Ubuntu: Escoger la versión del sistema operativo Ubuntu e instalarla en todos los ordenadores que conformarán la WMN, verificando su correcta instalación. 2. Analizar el Hardware: Buscar y analizar qué hardware es el que mejor se adapta teniendo en cuenta las características de los ordenadores y el software del que disponemos, eligiendo aquel que permita configurar una WMN con todos los ordenadores disponibles. Cuando se habla de hardware se refiere a los elementos que necesita cada ordenador para acceder a la red. 3. Configurar una WMN: Configurar una WMN de acuerdo con el estándar IEEE s [1]. Comenzar configurando la red en dos ordenadores y, aumentar de uno en uno el número de dispositivos conectados a la red hasta llegar a ocho. 4. Pruebas de la Red: Decidir qué pruebas realizar para verificar el correcto funcionamiento de la red. 5. Obtener resultados: Con las pruebas realizadas extraer conclusiones del funcionamiento de la WMN. El segundo objetivo es construir y verificar un paquete de instalación similar al realizado en el banco de pruebas que permita establecer en el simulador NS-3 los mismos escenarios probados. La meta principal de esta segunda parte del PFC es obtener un banco de pruebas en el que poder simular las mismas condiciones de la WMN construida en el mundo real. Para conseguir alcanzar este objetivo, se marcan las siguientes tareas: 1. Configurar NS-3: Aprender cómo utilizar el simulador NS-3 y configurarlo para establecer los mismos escenarios probados en la primera parte del PFC.

15 1.3. Alcance 3 2. Obtener resultados: Realizar las mismas pruebas que en el banco de pruebas real y extraer conclusiones del funcionamiento de la WMN. 3. Comparar resultados: Comparar los resultados obtenidos de los bancos de pruebas, real y simulado, analizando las posibles diferencias y en el caso de discrepancias, identificar y documentar las diferencias obtenidas Alcance La investigación presentada en este PFC pretende crear un banco de pruebas basado en el protocolo IEEE s y estudiar su comportamiento. El alcance y las limitaciones del trabajo a realizar son las siguientes: La WMN estará formada por ocho ordenadores. De esta forma, la red es suficientemente grande para realizar un fructífero estudio del comportamiento, pero razonablemente pequeña para que la configuración sea sencilla. Tiene que ser posible añadir más ordenadores a la red sin tener que realizar grandes cambios. El banco de pruebas será configurado manualmente, asignando una dirección IP estática y local a cada ordenador de la red. El banco de pruebas tiene que ser probado en una topología concreta, describiendo las condiciones del entorno y los parámetros específicos de la red. Las simulaciones en NS-3 se tienen que adaptar a las condiciones reales, usando objetos y clases ya implementados en NS-3. No se desarrollarán nuevos protocolos o modelos Estructura de la memoria Esta memoria comienza con un resumen del trabajo realizado en este PFC. En el presente capítulo se muestra el contexto del proyecto, la motivación y se explican los objetivos y tiempos marcados para la realización de este. En el segundo capítulo se detalla el contexto tecnológico, explicando en qué se basa la tecnología WMN, qué estándares existen y qué herramientas hemos utilizado, tanto para el desarrollo como para el análisis del PFC. El tercer capítulo se centra en el primer objetivo del proyecto, la creación de un banco de pruebas de una WMN trabajando en Ubuntu, describiendo cómo ha sido desarrollado y los pasos que se han seguido. Se detalla cómo se ha realizado la instalación y configuración del banco de pruebas, que topologías de la red se han escogido y en que escenarios se han probado. Al final del capítulo se enuncian y explican los resultados obtenidos. El segundo objetivo del proyecto está detallado en el cuarto capítulo. Primero se explican los conceptos básicos para entender el simulador NS-3. A continuación se describen las decisiones de diseño e implementación tomadas y finalmente se detallan los resultados y

16 4 Capítulo 1: Introducción conclusiones obtenidas de los experimentos realizados. El quinto capítulo muestra la comparación de los resultados obtenidos en el banco de pruebas real y los obtenidos en el simulador NS-3. Finalmente, en el sexto capítulo se detallan las conclusiones que hemos obtenido al realizar este PFC y se marcan las líneas de trabajo para continuar con el trabajo realizado. Al final de este documento se encuentran los anexos. En el Anexo A se explica con detalle la estructura, características y escenarios de aplicación de las redes WMN. En el Anexo B y en el Anexo D se explican los resultados obtenidos en el banco de pruebas real y en la simulación en NS-3 salto a salto, respectivamente. En el Anexo C se analiza el funcionamiento y las características principales del simulador NS-3. En el Anexo E podemos ver una lista detallada de todos los acrónimos utilizados en la memoria, con su significado en castellano y en inglés. Finalmente, en el Anexo F encontramos la memoria original del proyecto realizado, presentado y aprobado en Universidad Tecnológica de Luleå. Esta memoria se encuentra realizada en inglés, y en ella, así como sus anexos, se puede consultar todo el trabajo realizado. Al realizar la adaptación de esta memoria se han mantenido algunos términos del inglés como mesh, WMN, routers, etc. debido a que en el estudio de redes de comunicación, estos términos en castellano no son significativos, ya que se utilizan los términos originales, es decir, en inglés Marco temporal del proyecto En este apartado se muestra la planificación del trabajo llevado a cabo para la realización de este PFC. Como se puede ver en el Diagrama de Gantt (Figura 1.1), el trabajo del proyecto ha sido dividido en semanas de trabajo a tiempo completo (40 horas por semana). El trabajo de cada semana es el descrito a continuación. S00-S01: Estudiar los estándares relevantes de IEEE y el uso de paquetes experimentales en Linux. Identificar los requisitos del hardware necesario para la creación del banco de pruebas. S01-S02: Documentar la motivación del proyecto, los objetivos y el alcance del PFC. S02-S03: Identificar las funcionalidades y los parámetros a analizar para verificar que una sencilla WMN basada en el estándar s funcione correctamente. S03-S06: Construir un paquete de instalación para configurar una WMN en dos ordenadores funcionando con el sistema operativo Ubuntu. S06-S07: Comprobar el correcto funcionamiento de esta instalación.

17 1.5. Marco temporal del proyecto 5 S07-S08: Documentar el paquete de instalación y las pruebas realizadas para este proyecto. S08-S09: Identificar las funcionalidades y los parámetros a analizar para verificar que una WMN de ocho dispositivos funcione correctamente. S09-S12: Instalar el paquete en los ocho ordenadores. Configurar la WMN. S12-S13: Realizar las pruebas necesarias para demostrar el comportamiento de la red. S13-S14: Documentar las pruebas, los resultados obtenidos y las conclusiones alcanzadas. S14-S15: Estudiar el entorno del simulador NS-3 y la implementación existente del estándar s. S15-S18: Construir un paquete de instalación para probar la misma red y los mismos escenarios que en el banco de pruebas real teniendo en cuenta que se utilizarán los mismos parámetros para el análisis del comportamiento de la red. S18-S19: Realizar las pruebas de instalación y análisis de la red en NS-3. S19-S20: Documentar el paquete de instalación y las pruebas realizadas con el simulador NS-3. S20-S21: Documentar las discrepancias entre los resultados obtenidos en el banco de pruebas real y en el simulado, así como documentar las mejoras propuestas. S21-S23: Finalizar la documentación del PFC para su presentación y publicación. Figura 1.1: Diagrama de Gantt del proyecto

18 6 Capítulo 1: Introducción Esta planificación presentada es acorde con el trabajo realizado en la Universidad Tecnológica de Luleå. El tiempo necesario para la adaptación a los requisitos establecidos en las normas del Proyecto Fin de Carrera del Centro Politécnico Superior de la Universidad de Zaragoza de la memoria realizada en inglés ha sido de tres semanas de trabajo completo.

19 CAPÍTULO 2 Contexto Tecnológico A continuación se puede encontrar una breve descripción de las tecnologías que fueron utilizadas en el desarrollo del presente PFC, persiguiendo con ello que el lector se familiarice con ellas. Se comienza hablando de las Redes Inalámbricas Mesh (WMN, Wireless Mesh Networks), se sigue hablando de los estándares que están siendo desarrollados actualmente, se continúa explicando que herramientas se han utilizado para el estudio de los resultados y finalmente se describen las herramientas software y hardware utilizadas Redes Inalámbricas Mesh (WMN) Una WMN está formada por un conjunto de nodos que pueden ser routers mesh 1 o clientes mesh. Todo cliente mesh puede actuar como router ya que todo nodo perteneciente a una red mesh permite el paso de paquetes de información a través de él hacia otros nodos, pero no es capaz de actuar como puente o puerta de enlace. Los routers mesh forman la espina dorsal de la red proveyendo acceso a la red formando mallas con otros nodos mesh. Los nodos mesh se encargan del establecimiento y mantenimiento de la conexión de la red automáticamente, es decir, la red se auto-organiza y auto-configura dinámicamente creando una red ad hoc. Esta característica brinda grandes ventajas a este tipo de redes como el bajo coste de instalación, el fácil mantenimiento y la robustez de la red, que proporcionan una gran cobertura y un servicio muy fiable. La integración de WMN con otras redes como Internet, redes de teléfonos móviles, IEEE , IEEE , IEEE [2], redes de sensores, etc., se realiza a través de los routers mesh con puentes o puertas de enlace. Esta cualidad ofrece la posibilidad de integrar usuarios de distintas redes, proporcionando un servicio común imposible con el uso de otras redes convencionales. El despliegue de una 1 La palabra mesh viene del inglés, que en castellano quiere decir malla. En este contexto se refiere con mesh a aquellos elementos que conforman la red y que funcionan con esta tecnología. Se les denomina mesh porque los nodos que pertenecen la red forman una malla que permite la comunicación entre todos los dispositivos 7

20 8 Capítulo 2: Contexto Tecnológico WMN no es muy complicado debido a que todos los componentes necesarios están disponibles en los protocolos de enrutado ad hoc (por ejemplo, protocolo IEEE MAC). Las Redes Inalámbricas Mesh son un prometedor avance en la tecnología inalámbrica para numerosas aplicaciones como redes domésticas de banda ancha, redes de una comunidad de vecinos, redes empresariales, redes públicas o redes en lugares donde es muy difícil y costosa la implantación de una red cableada. Están adquiriendo mucho interés dentro del sector de los proveedores de Internet, gracias a la robustez, fiabilidad y bajo coste que ofrecen, puesto que pueden ser ampliadas conforme sea necesario. Cuantos más nodos haya instalados en la red, mejor será la conectividad y el servicio que podrán disfrutar todos los usuarios. Son varias las compañías que se han dado cuenta del potencial que esta tecnología ofrece, por ello, han sido establecidos en varias universidades, laboratorios de investigación con diversos bancos de pruebas para analizar el comportamiento de este tipo de redes, como el realizado en este PFC. Para profundizar acerca de esta tecnología puede consultarse el Anexo A, donde se describe con mayor detalle Estándares La gran cantidad de fabricantes que están produciendo productos para el desarrollo de redes WMN indica el incremento del interés de la industria en este tema. Además, los principales grupos de estandarización están definiendo estándares de WMN [3, 4] que permitan una mejor interoperabilidad entre las redes de comunicación emergentes y las existentes. El grupo de trabajo IEEE es el encargado de desarrollar los estándares Mesh para la capa física y la capa de control de acceso al medio. Dentro de este grupo existen varios subgrupos con diferentes tareas: IEEE a: Encargado de añadir el modo mesh a la arquitectura multipunto (PMP). IEEE b: Proporciona la característica Calidad del Servicio (QoS). IEEE c: Da soporte a la interoperabilidad entre protocolos con estructuras definidas para pruebas. IEEE d: Proporciona las extensiones de la capa física necesarias para permitir el acceso al medio. IEEE e: Desarrolla los medios para mejorar la movilidad entre estaciones móviles (MSS). IEEE f: Proporciona soporte para la función multisalto. IEEE g: Proporciona entrega eficiente y Calidad de Servicio (QoS).

21 2.3. Estudio de resultados 9 El grupo de trabajo IEEE s desarrolla la especificación de una nueva familia de protocolos para la instalación, configuración y funcionamiento de las redes WMN. Esta implementación trabaja con la capa física existente en los protocolos IEEE a/b/g/n e incluye las extensiones para la formación de topologías que hacen posible la autoconfiguración de las Redes Inalámbricas Mesh. El IEEE está encargado de especificar las funciones de la capa física y de la capa de control de acceso al medio, para Redes Inalámbricas de Área Personal (WPAN). Específicamente, dentro de este grupo, está el IEEE que provee la arquitectura necesaria para la interoperabilidad, estabilidad y escalabilidad en diferentes topologías de WMN para dispositivos WPAN. El acceso inalámbrico basado en el estándar IEEE se está convirtiendo en el más común, tanto para el uso doméstico cómo para redes en lugares públicos como aeropuertos, restaurantes y otros establecimientos donde el acceso a Internet es muy demandado. El IEEE está terminando el desarrollo del estándar s, que es una extensión del para Redes Inalámbricas Mesh s facilita dos niveles de infraestructura, donde el nivel más bajo provee el acceso de los clientes al nivel superior, la estructura de la red inalámbrica. El nivel superior constituye la red de retorno (blackhaul) que facilita las puertas de enlace a redes cableadas como Internet, u otro tipo de redes. El consorcio open80211s [1] está desarrollando una implementación del estándar IEEE s válida para el núcleo de Linux y para distribuciones Linux como Ubuntu [5]. También el IITP [6], Instituto de Investigación para Problemas de Transmisión de Información de Rusia, incluye soporte para el protocolo s en el simulador desarrollado por ellos (NS- 3 )[7] Estudio de resultados Para el análisis y evaluación de la red, tanto en el banco de pruebas real como en el simulador, se han centrado todos los esfuerzos en el estudio del throughput. El throughput es el promedio de paquetes de información entregados satisfactoriamente a través de la red por un canal de comunicación en concreto. Habitualmente se mide en bits por segundo (bit/s o bps), aunque en alguno de nuestros experimentos lo hemos medido en Mbps. Se han usado diferentes fórmulas para el cálculo del throughput dependiendo del tipo de protocolo de comunicación utilizado, UDP o TCP. En el caso de UDP se ha utilizado la siguiente fórmula: T hroughput = DatosT otalesrecibidos T iempot otal

22 10 Capítulo 2: Contexto Tecnológico Donde: Datos Totales Recibidos: Bits recibidos (paquetes UDP) en el dispositivo destino enviados por la fuente. Tiempo Total: Tiempo transcurrido desde que la fuente manda el primer paquete hasta que la fuente manda el último paquete. Y para TCP se ha utilizado la siguiente fórmula: Donde: T hroughput = DatosT otalest ransmitidos + DatosT otalesrecibidos T iempot otal Datos Totales Transmitidos: Bits transmitidos (paquetes TCP) desde la fuente al destino. Datos Totales Recibidos: Bits recibidos (ACK) por la fuente desde el destino. Tiempo Total: Tiempo transcurrido desde que la fuente envía el primer paquete hasta que la fuente recibe el último reconocimiento (ACK). Aunque se han utilizado diferentes fórmulas dependiendo del protocolo de comunicación utilizado, ambos throughputs son comparables debido a que con ellos se mide el tráfico total de la red. Cuando se calcula el throughput para UDP, sólo se utiliza el total de datos transmitidos porque UDP manda los paquetes sin recibir ningún reconocimiento (ACK) desde el dispositivo destino, mientras que cuando se calcula el throughput para TCP se tiene en cuenta que este protocolo sí que recibe reconocimientos desde el destino. El cálculo del intervalo de confianza para el throughput se realiza de acuerdo con la siguiente fórmula: Confianza = N σ 2 n Y el intervalo de confianza es (X - Confianza, X + Confianza), donde: N: Valor de la distribución Normal de acuerdo con el nivel de confianza elegido. σ: Desviación estándar de las muestras de throughput. n: Número de muestras de throughput. X: Promedio de las muestras de throughput Herramientas utilizadas En esta sección se muestran las herramientas software y hardware utilizadas en el desarrollo de este PFC.

23 2.4. Herramientas utilizadas Sistema Operativo Ubuntu es un sistema operativo basado en Linux, término genérico utilizado para referirse a un sistema operativo en apariencia similar a Unix pero con un núcleo propio. Ubuntu como sistema operativo es un claro ejemplo de colaboración para el desarrollo de software libre y gratis. Habitualmente las fuentes y el código de los programas y del propio sistema operativo puede ser usado, modificado y redistribuido, comercial y no comercialmente, por cualquier persona bajo los términos recogidos en la Licencia Pública GNU GPL y otras licencias de software libre. Se ha escogido Ubuntu como sistema operativo porque: Esta libre de cargos, es decir, no hay que pagar ninguna licencia para utilizarlo. Puede ser descargado, usado y compartido con otros usuarios gratuitamente. Es posible tener siempre las ultimas actualizaciones del software que el mundo del software libre ofrece. En Ubuntu está implementado el paquete open80211s que se necesita para configurar la WMN. Se ha utilizado Ubuntu 9.04 [5] dado que al iniciar este proyecto era la última versión disponible del sistema operativo y la que ofrecía todas las herramientas necesarias para realizarlo. La versión del núcleo que Ubuntu tenía de serie era , pero debido a los requisitos técnicos de la tarjeta inalámbrica escogida, explicados más adelante, se actualizó el núcleo hasta la versión WMN Para analizar el comportamiento de la red se utilizó Wireshark [8] e Iperf [9] (o Jperf, versión en aplicación Iperf-java). La razón por la cuál se escogió Wireshark es porque es el analizador de protocolos de red más comúnmente utilizado y con suficientes recursos para alcanzar los objetivos marcados. Iperf ha sido escogida porque tras el análisis de las herramientas disponibles actualmente, se trata de una moderna herramienta, escrita en C++, que ofrece la posibilidad de crear tráfico de datos en la red (tanto TCP como UDP) y medir el throughput de la red. Para identificar qué canal de transmisión era el óptimo para el funcionamiento de la red, se ha empleado Network Stumbler ya que ofrece la posibilidad de conocer quién está utilizando cada canal y la relación señal/ruido de transmisión de quién utilizaba el canal. Está herramienta es muy útil debido al interés de probar la red en un canal escasamente utilizado. Otras herramientas utilizadas:

24 12 Capítulo 2: Contexto Tecnológico Ping: Es una herramienta utilizada para la administración de redes de ordenadores. Sirve para probar cuándo un host es alcanzable a través de un Protocolo de Internet (IP) y para medir el round-trip time (en adelante, RTT ), tiempo que cuesta mandar paquetes desde el host local hasta el ordenador destino, incluidas las interfaces propias del host local. Tcpdump: Es un analizador de paquetes que funciona a través de la línea de comandos. Permite al usuario interceptar y mostrar TCP/IP y otros paquetes mientras son transmitidos o recibidos a través de la red a la que el ordenador está conectado. Route: Es una herramienta que permite manipular la tabla de enrutamiento IP. Su principal uso es configurar rutas estáticas encaminadas hacia hosts o redes específicas a través de una interface determinada. Iptables: Provee un sistema basado en una tabla que actúa como firewall filtrando o modificando paquetes. También puede ser usado para crear un enrutado estático utilizando la dirección MAC. Iw: Es una nueva herramienta, todavía bajo desarrollo, utilizada para configurar los dispositivos inalámbricos del ordenador. Iwconfig: Herramienta utilizada para configurar los parámetros de la interfaz de la red inalámbrica. Ipconfig: Es una utilidad que se comunica con el agente de configuración IP para recuperar y establecer los parámetros de configuración IP. La versión actual estable de Wireshark es 1.2.2, de Iperf es 2.0.8, de Network Stumbler (Build 554), y de tcpdump es Para cálculos matemáticos y representación de gráficos se ha utilizado Matlab y para elaborar esta memoria se ha utilizado L A TEX Hardware Los ocho ordenadores de sobremesa utilizados en la primera parte de este proyecto tienen las siguientes características: Procesador: Intel R Pentium R 4 CPU 2.40 GHz Tamaño de Cache: 512 KB Capacidad del disco duro: 120 GB Memoria Ram: 256 MB Puertos USB: 6 puertos USB 1.1 (Velocidad de transferencia de datos de 12 Mbit/s)

25 2.4. Herramientas utilizadas 13 El ordenador utilizado en la segunda parte del proyecto, las simulaciones en NS-3, es un ordenador portátil con las siguientes características: Procesador: Intel R Core 2 duo CPU P GHz (2 CPUs) Tamaño de Cache: 512 KB Capacidad del disco Duro: 300 GB Memoria Ram: 3 GB Sobre la tarjeta de red inalámbrica utilizada, se analiza en el capítulo siguiente qué tarjeta es la que mejor se adapta al sistema operativo escogido y puede ser utilizada con el proyecto open80211s.

26

27 CAPÍTULO 3 WMN real con Ubuntu En este capítulo se explica cómo ha sido instalado el sistema operativo Linux Ubuntu en todos los ordenadores del banco de pruebas. También se detalla cómo ha sido desarrollado el paquete de instalación de Open80211s y cómo se ha configurado la red WMN. Finalmente, se muestran las pruebas que se han realizado y se describen los resultados obtenidos Instalación de Ubuntu Ubuntu es un sistema operativo construido por un grupo de desarrolladores expertos de todo el mundo. Ubuntu es un sistema operativo que todo el mundo puede descargarse [5], usarlo y compartirlo gratis, además se puede contribuir al proyecto Ubuntu escribiendo nuevo software o reparando los errores que pueda tener el actual. Se ha escogido la versión Ubuntu 9.04 para el banco de pruebas porque era la última versión del sistema operativo cuando se comenzó el proyecto y porque ofrecía todas las herramientas necesarias para instalar el paquete Open80211s. Al analizar que adaptador inalámbrico USB era el que mejor se adaptaba a los requisitos, buscamos uno que funcionara con Ubuntu 9.04, soportara el estándar IEEE s. y el driver funcionara en el paquete Open80211s. Para ello se analizaron algunos núcleos de Ubuntu y algunos drivers de los adaptadores inalámbricos USB. El primer driver que se analizó fué zd1211rw [10]. Cuando se empezó a leer sobre él, parecía que funcionaba correctamente con la versión del núcleo e incluso se encontró un adaptador inalámbrico USB que funcionaba con este driver. Finalmente, después de analizar más profundamente este driver [11], se concluyó que tenía problemas en algún sistema al utilizar redes WMN. El segundo driver analizado fue ath9k [12], pero fue descartado porque no funcionaba en modo mesh hasta que el usuario no realizaba una exploración de la red 15

28 16 Capítulo 3: WMN real con Ubuntu Se analizaron otros drivers (como se muestra en [13]), y finalmente se decidió utilizar el driver p54 [14] debido a que soportaba los modos ad hoc, mesh, monitor y estación. Funcionaba con la versión del núcleo, pero se estaba trabajando con la versión , por lo que se actualizó el núcleo de todos los ordenadores del banco de pruebas. Una vez decidido que driver era la mejor opción que el mercado ofrecía, se buscó que adaptador inalámbrico USB funcionaba con el driver seleccionado. Finalmente se escogió el adaptador D-Link DWL-G122 Wireless G USB Adapter [15], mostrado en la Figura 3.1. Figura 3.1: Adaptador Inalámbrico USB, D-Link DWL-G122 Wireless G USB Este adaptador inalámbrico tiene la siguientes características: Estándares soportados: USB 2.0, IEEE b y IEEE g Tasa transmisión inalámbrica: 54Mbps, 48Mbps, 36Mbps, 24Mbps, 18Mbps, 12Mbps, 11Mbps, 9Mbps, 6Mbps, 5.5Mbps, 2Mbps and 1Mbps (Con recuperación automática, automatic fallback). Rango de frecuencia: 2.4GHz to 2.462GHz Tensión de servicio: 5 VDC +/- 5 Tasa de recepción: 54Mbps OFDM, 48Mbps OFDM, 36Mbps OFDM, 24Mbps OFDM, 18Mbps OFDM, 12Mbps OFDM, 11Mbps OFDM, 9Mbps OFDM, 6Mbps OFDM, 5.5Mbps CCK, 2Mbps QPSK, 1Mbps BPSK Potencia de transmisión: b: +16dBm at 11, 5.5, 2, and 1Mbps g: +10dBm at 54 and 48Mbps +12dBm at 36 and 24Mbps +14dBm at 18, 12, 9 and 6Mbps Consumo: Transmisión : 310 ma max Recepción: 290 ma Seguridad: 64/128-bit WEP y WPA-Wi-Fi Acceso Protegido Control de Acceso al Medio: CSMA/CA con ACK

29 3.2. Paquete de instalación de Open80211s 17 Rango Señal Inalámbrica: Interior: Hasta 100 metros (328 pies) Exterior: Hasta 400 metros (1312 pies) Tipo de Antena: Omni Direccional Temperatura: Operativa: 32 F to 104 F (0 C to 40 C) Almacenamiento: 4 F to 167 F (-20 C to 75 C) Todos estos parámetros son muy importantes porque se ha de conocer que rangos admite el adaptador para poder configurar la red y cuáles de ellos pueden ser modificados para conocer el comportamiento de la red con diferentes variables. Por ejemplo, es posible cambiar la tasa de transmisión entre 1 Mbps y 54 Mbps o cambiar la potencia de transmisión/recepción entre 0 y 310 ma, y entre 0 y 290 ma respectivamente Paquete de instalación de Open80211s Open80211s es un consorcio de compañías que patrocinan y colaboran en la creación de un grupo de desarrollo de código abierto para implementar el emergente estándar inalámbrico IEEE s. Open80211s es una implementación de referencia del estándar s [16] en Linux, basada en la pila inalámbrica mac80211 [17] y utilizada con una tarjeta inalámbrica que soporte mac El objetivo es crear un paquete de instalación que funcione en Ubuntu y, basado en un script del shell de Linux, permita instalar el paquete Open80211s que proporciona las herramienta necesarias para crear una red WMN. Existen dos formas de instalar este sistema. La primera, llamada compact-wireless 1, consiste en descargarse un paquete [18], ya compilado, e instalarlo con la última versión estable de la implementación. Este paquete funciona con los núcleos con versión o superior. La segunda forma, llamada wireless-testing 2, se trata de instalar el último y más avanzado sistema desarrollado en el subsistema inalámbrico del núcleo de Linux [19], escogiendo el driver del adaptador inalámbrico, reconstruyendo y compilando el núcleo de Linux. Para esta opción, es necesario tener como versión del núcleo la o superior. Para completar este proceso, las instrucciones se encuentran descritas en el Anexo A de la memoria en inglés. Después de analizar las dos opciones, se escogió la segunda para instalar el paquete Open80211s en el banco de pruebas puesto que se quería que el sistema instalado tuviera 1 En castellano, compacto e inalámbrico. 2 En castellano, pruebas inalámbricas.

30 18 Capítulo 3: WMN real con Ubuntu los últimos avances y también porque se tenía la certeza de que el sistema soportaría el driver de D-Link DWL-G122. Una vez descargada la última versión, se empezó la instalación del sistema siguiendo las instrucciones recomendadas por los desarrolladores del proyecto Open80211s [20]. Los principales pasos para la instalación fueron: 1. Encontrar e instalar las librerías necesarias para construir los paquetes del núcleo. 2. Instalar las librerías necesarias para usar el menú que permite la configuración de las opciones del núcleo. 3. Configurar el núcleo, escogiendo el driver y las opciones IEEE s 4. Construir los paquetes del núcleo. 5. Instalar los paquetes generados en el último paso. 6. Instalar la herramienta IW necesaria para configurar la red WMN. Se encontró algún problema debido a que las librerías necesarias para instalar el sistema no estaban claras y también porque cuando se construyó el núcleo (costaba más de dos hora y media en cada ordenador) aparecieron varios errores que se tuvieron que solventar. Por esta razón, se creo un script de instalación que permite, con sólo seguir los pasos descritos en la ejecución de dicho script (ver Anexo B de la memoria en inglés, el apartado README- INSTALL), instalar el sistema Open80211s a cualquier usuario que lo desee Configuración de la red WMN El primer paso para configurar la red WMN en el banco de pruebas fue instalar el sistema Open80211s en los ocho ordenadores. Para configurar la red se desarrolló un script que introduciendo los parámetros de la red que se quieran, permite configurarla de manera fácil y rápida. La descripción de cómo configurarla se encuentra en el documento README- CONFIGURE, en el Anexo B de la memoria en inglés. Es importante conocer los diversos parámetros que se pueden ajustar en la red, como por ejemplo, el canal, la frecuencia, la velocidad y la potencia de transmisión. Para configurar estos parámetros, aparte del script desarrollado, se dispone de herramientas como Iw, Iwconfig and Ipconfig que permiten configurar todos los parámetros posibles Topología de la red WMN Para el desarrollo de este proyecto, se ha creado una topología en línea (como la mostrada en la Figura 3.2) en dos diferentes lugares con diferentes parámetros, obteniendo como resultado dos topologías diferentes. Las dos topologías fueron establecidas en el edificio A situado en el campus principal de la Universidad Tecnológica de Luleå.

31 3.5. Experimentos de la red WMN 19 Figura 3.2: Topología en línea de una red WMN La Tabla 3.1 muestra como han sido asignadas las direcciones estáticas IP a cada ordenador. Se ha utilizado como máscara de red Desde ahora, al referirse a un ordenador se hará como un nodo de la red. Identificación Ordenador Dirección IP Proyecto Proyecto Proyecto Proyecto Proyecto Proyecto Proyecto Proyecto Tabla 3.1: Información de los ordenadores (Identificación, IP) utilizados en los experimentos 3.5. Experimentos de la red WMN Se han realizado dos experimentos con los ocho ordenadores del banco de pruebas, ambos con topología en línea pero en diferentes lugares y con diferentes parámetros. En esta sección, se describen ambos experimentos Descripción Experimento I La topología creada para este experimento consiste en poner los nodos en diferentes habitaciones cercanas creando una línea de acuerdo con la Figura 3.3. Como se puede ver, dos nodos se encuentran en la primera habitación, dos en la habitación contigua, otros dos en la siguiente, uno en el pasillo y otro en la siguiente habitación más próxima al pasillo. Las distancias entre nodos están detalladas en la Tabla 3.2, pero es importante saber que existen las siguientes paredes entre los nodos: Entre los nodos 2 y 3 una pared. Entre los nodos 4 y 5 una pared.

32 20 Capítulo 3: WMN real con Ubuntu Figura 3.3: Topología experimento I, banco de pruebas de WMN Entre los nodos 6 y 7 dos paredes. Entre los nodos 7 y 8 una pared. El conocer la existencia de paredes entre los diferentes nodos es muy importante porque la señal de emisión de las antenas disminuye cuando atraviesa las paredes. En este experimento se quiso tener la menor interferencia entre nodos posible, por lo que se trató de aislar las antenas. Para aislar las antenas se metió cada una en una lata de aluminio vacía, después se rodeó cada antena con papel de aluminio dejando solo el cable fuera del aluminio. Para ver si el aislamiento cumplía su función se midió antes y después de aislar las antenas el RSS 3 y se comprobó que disminuía. Utilizando esta técnica se consiguió aislar algunos nodos, pero no se consiguió lo que que se buscaba, que cada nodo sólo se comunicara directamente con sus vecinos más próximos. Nodo 1 Nodo 2 Nodo 2 Nodo 3 Nodo 3 Nodo 4 Nodo 4 Nodo 5 Nodo 5 Nodo 6 Nodo 6 Nodo 7 Nodo 7 Nodo 8 Distancias 9.20 m 5.90 m 7.70 m 4.50 m m m 8.00 m Tabla 3.2: Distancias entre nodos en la topología del experimento I Los parámetros de la red están descritos en la Tabla 3.3, donde se puede ver los parámetros y el valor utilizado para el experimento. 3 Received Signal Strength, Intensidad de la Señal Recibida.

33 3.5. Experimentos de la red WMN 21 Parámetro Valor Enrutamiento Dinámico Velocidad 54 Mb/s Potencia Señal de Transmisión 18 dbm Frecuencia 2437 e6 (Canal 6) RTS/CTS Apagado Fragmentación Apagado Gestión de Energía Encendido Tabla 3.3: Parámetros de la red del experimento I Escenario El escenario del experimento (Figura 3.4) permite conocer el rendimiento de la red cuando se manda tráfico desde el primer nodo al segundo, una vez finalizada la transmisión, mandar del primero al tercero, y así sucesivamente hasta el último nodo. Figura 3.4: Escenario experimento I Para hacer este experimento se envió tráfico utilizando el generador de tráfico Iperf. Se utilizarón dos protocolos de envío de datos, UDP y TCP, configurando el mismo escenario para ambos (detalles en la Tabla 3.4). Protocolo de Transporte UDP Protocolo de Transporte TCP Número de repeticiones por nodo 5 Número de repeticiones por nodo 5 Tamaño del Buffer 41KB Longitud del Buffer 2KB Tamaño de Paquete 1.5KB Tamaño máximo del segmento 1.5KB Puerto de conexión 5001 Tamaño de ventana 56KB Puerto de conexión 5001 Tabla 3.4: Parámetros del experimento I

34 22 Capítulo 3: WMN real con Ubuntu Resultados experimento I Después de configurar todos los parámetros descritos en las secciones previas, se utilizó Jperf, un interfaz gráfico de Iperf, que permitió calcular el throughput de la red durante todo el experimento. El experimento empezó utilizando el protocolo UDP y se terminó con el protocolo TCP. El throughput obtenido en cada prueba se muestra en el Anexo D de la memoria en inglés. Con todos los resultados obtenidos se trazarón dos gráficos que representan el throughput, uno con UDP y otro con TCP (Figura 3.5), y ayudan a analizar los resultados de este experimento. En el gráfico de UDP se puede ver cómo el throughput aumenta de 3 a 6 saltos. Esto indica que el comportamiento no es correcto, ya que el throughput debería disminuir cuantos más nodos hay involucrados en la comunicación, puesto que se está utilizando la misma frecuencia y el mismo canal de transmisión. En el gráfico de TCP también se puede ver este comportamiento pero no con una diferencia tan grande, se ve que de 6 a 7 saltos el throughput aumenta. La razón de este comportamiento se encuentra en que los nodos no están aislados como se quería, y no se ha conseguido impedir la comunicación directa entre nodos que no están próximos. Debido a este hecho, cuando se transmiten los datos, la red escoge la vía más corta (trabaja con enrutamiento dinámico) y se salta nodos para llegar al destino, lo que mejora el throughput. La lectura que se hace de estos resultados es que la topología creada no es una línea y que el sistema de aislamiento no funciona correctamente. Otro problema encontrado es que la velocidad de transmisión de datos utilizada es de 54 Mbit/s, pero nunca se consigue llegar a este rendimiento, es más, en todo el experimento, el ancho de banda máximo conseguido, está por debajo de 12 Mbit/s. Al principio se pensó que era debido a que había algún usuario utilizando el mismo canal de transmisión, pero utilizando el programa Network Stumbler se vio que el canal estaba siendo utilizado pero no tanto como para sufrir un descenso tan grande. Otra posible explicación que se pensó fue que la opción fallback to lower transmission rate 4 estaba activada y al existir tráfico en el canal se había activado, bajando la velocidad de transmisión hasta 12 Mbit/s, pero se comprobó que no estaba activa esta opción. Tras pensar cuál podía ser el motivo, se cayó en la cuenta de que los ordenadores utilizaban puertos USB 1.1 para la conexión con las antenas inalámbricas, lo que significaba que, de acuerdo con la especificación de USB 1.1, la máxima velocidad de transmisión que podía alcanzar era de 12 Mbit/s. También se observó que el throughput de la red no es muy alto, pero esto es debido a que hay muchas paredes entre los nodos y además el aislamiento de las antenas debilita la señal. Con la realización de este experimento se obtuvo importante información del comportamiento de la red, y para los siguientes experimentos se cambiaron los siguientes aspectos: 4 Reducción automática de la velocidad de transmisión o banda ancha

35 3.5. Experimentos de la red WMN 23 Para asegurar que la topología de la red es una línea y los nodos sólo se comunican con sus nodos más próximos (como máximo uno a su derecha y otro a su izquierda) se utilizó enrutamiento estático. Para evitar problemas con los puertos USB, se estableció como velocidad de transmisión 11 MBits/s y como medida de seguridad, antes de empezar el experimento, se miró con el programa Network Stumbler que canal era el menos utilizado y así transmitir por el. Para reducir el problema de bajo throughput, se quitaron de todas las antenas las latas y el papel de aluminio y se cambió el lugar donde estaban ubicados los ordenadores intentando que no hubiera ningún obstáculo entre los nodos más cercanos. Figura 3.5: Throughput para UDP y TCP

36 24 Capítulo 3: WMN real con Ubuntu Descripción Experimento II La topología de este experimento consistió en poner los nodos de la red en los pasillos del edificio creando una línea, pero a diferencia del experimento anterior, intentando que las paredes no actuaran debilitando la señal entre los nodos. La situación de los nodos de esta red en el edificio se puede ver en la Figura 3.6. Figura 3.6: Topología experimento II, banco de pruebas de WMN Con esta topología se quiso obtener las menores interferencias posibles entre nodos y que la comunicación entre nodos cercanos fuera lo mejor posible. Las distancias entre nodos esta descritas en la Tabla 3.5. Para asegurar que la comunicación fluye por el nodo más cercano hasta el destino se utilizó enrutamiento estático por IP y por filtrado de dirección MAC. Los parámetros de esta topología están descritos en la Tabla 3.6, donde se puede ver todos los cambios realizados respecto del experimento I. Se cambio el canal de transmisión al número 3 debido a que se vio que era el canal menos usado. Para generar tráfico TCP (ver Tabla 3.7) se utilizó Iperf.

37 3.5. Experimentos de la red WMN 25 Nodo 1 Nodo 2 Nodo 2 Nodo 3 Nodo 3 Nodo 4 Nodo 4 Nodo 5 Nodo 5 Nodo 6 Nodo 6 Nodo 7 Nodo 7 Nodo 8 Distancias m m m m m m m Tabla 3.5: Distancias entre nodos en la topología del experimento II Parámetro Valor Enrutado Estático (IP y Mac) Velocidad 11 Mb/s Potencia Señal de Transmisión 18 dbm Frecuencia e6 (Canal 3) RTS/CTS Apagado Fragmentación Apagado Gestión de Energía Encendido Tabla 3.6: Parámetros de la red del experimento II Parámetros Valor Longitud del bufer de Lectura o Escritura 8 KB Puerto del servidor 5001 Tamaño de ventana TCP KB (32*MSS) Tamaño de segmento maximo TCP (MTU - 40 bytes) KB Tabla 3.7: Parámetros TCP en Iperf Escenarios En este experimento se ha querido hacer un profundo análisis centrándose en conocer el rendimiento de un nodo cuando se comunica con los demás y cómo trabaja la red con diferente número de nodos involucrados en la prueba. Con el escenario 1 (Figura 3.7), se ha querido conocer el rendimiento cuando la

38 26 Capítulo 3: WMN real con Ubuntu comunicación se establece entre dos nodos cercanos (un solo salto). Lo que se hizo fue situar el cliente en el primer nodo y el servidor en el segundo, enviar tráfico entre ellos y, una vez finalizada la prueba, poner como cliente el segundo nodo y como servidor el tercero, y así sucesivamente hasta el último nodo. Figura 3.7: Escenario 1 del experimento II En el escenario 2 (Figura 3.8), se ha probado el rendimiento cuando en el tráfico de datos se implican tres nodos (dos saltos). Se situó el cliente en el primer nodo y el servidor en el tercero. Repitiendo todas las pruebas hasta el último nodo obtuvimos seis muestras diferentes. Figura 3.8: Escenario 2 del experimento II La Figura 3.9 muestra el escenario 3, donde el tráfico de datos fluye desde el primer nodo hasta el cuarto (tres saltos) y así sucesivamente hasta el octavo nodo. Con este escenario se obtuvieron diferentes muestras de la red con las que comparar el comportamiento. Figura 3.9: Escenario 3 del experimento II El escenario 4 (Figura 3.10) prueba el comportamiento de la red cuando en la transmisión

39 3.5. Experimentos de la red WMN 27 de datos actúan cinco nodos (cuatro saltos), obteniendo cuatro muestras diferentes de cuatro emplazamientos de nodos diferentes. Figura 3.10: Escenario 4 del experimento II Con el escenario 5 (Figura 3.11) se obtiene el comportamiento de la comunicación entre seis nodos (cinco saltos), obteniendo tres muestras diferentes. Figura 3.11: Escenario 5 del experimento II La Figura 3.12 muestra el escenario 6 que obtiene el comportamiento de la red cuando se envía tráfico a través de siete nodos (seis saltos). Figura 3.12: Escenario 6 del experimento II En el escenario 7 (Figura 3.13) se obtiene el rendimiento de la red completa, es decir

40 28 Capítulo 3: WMN real con Ubuntu cuando se mandan datos desde el primer nodo hasta el último (siete saltos). Figura 3.13: Escenario 7 del experimento II En la Tabla 3.8 se muestra el número de repeticiones de cada escenario, el tiempo para cada prueba y el tiempo total teórico que se esperaba y el tiempo real que nos costó realizar todas las pruebas utilizando como protocolo de comunicación TCP. Escenario Número de repeticiones Duración (min) Total(teórico): 504 min = 8,4 h Total(práctico): 7 am am = 18,59h Tabla 3.8: Tiempos y repeticiones experimento II Cuando se realizó este experimento, los miembros del grupo de Investigación de Redes ayudaron a obtener los permisos necesarios para poner los ordenadores por los pasillos, a colocar los ordenadores y también con el desarrollo de un script válido para realizar todos las pruebas de todos los escenarios. El script fue desarrollado por la estudiante de doctorado Anna Chaltseva Resultados experimento II El throughput ha sido obtenido en términos de carga útil en la capa de transporte (capa cuatro), utilizando como protocolo de transporte IP/TCP, con un escenario de un solo cliente. Para obtener los resultados de este experimento, se ha utilizado tcpdump para capturar el tráfico generado en la red. Una vez finalizado cada prueba, tcpdump crea un fichero.pcap

41 3.5. Experimentos de la red WMN 29 que contiene toda la información de lo sucedido en la red en el periodo en el que se realizó la prueba. Utilizando Wireshark se calculo el throughput de cada prueba (las tablas con todos los resultados se pueden ver en el Anexo D de la memoria en inglés). Para obtener los resultados se han realizado dos análisis, en el primero se ha analizado como se comporta la red cuando intervienen diferente número de nodos y el segundo se trata de analizar el comportamiento global de la red analizando el Throughput total. El primer análisis se encuentra detallado en el Anexo B dónde se pueden ver las gráficas con Throughput de todos los escenarios y el segundo análisis se encuentra en el siguiente apartado. Throughput total En la Figura 3.15 se puede observar el promedio del throughput para los diferentes saltos. Se puede ver como el throughput entre dos nodos no disminuye de igual manera conforme aumenta el número de saltos. Este comportamiento es natural y puede ser explicado desde diferentes aspectos: No se puede lograr un throughput igual a la velocidad de transmisión del canal (en nuestro caso 11 Mbps) debido a que en un canal inalámbrico la señal enviada desde la fuente al destino se debilita debido a la pérdida de la propagación multitrayectoria. Por este motivo cuanto mayor número de nodos participan en la comunicación mayor descenso del throughput. Cuando se transmite un paquete TCP, se envía un paquete de reconocimiento (ACK). La suma de los tiempos, el que transcurre entre la recepción y el envío del ACK, y el que transcurre cuando un nodo quiere transmitir y tiene que mirar si el medio de transmisión está libre, hace que el throughput disminuya puesto que en ese tiempo no se transmiten datos. La propagación dentro de edificios, debido a los materiales utilizados en el suelo, techo y paredes, afecta a la fuerza de la señal y hace que el throughput sea directamente proporcional a la fuerza de la señal recibida (RSS) [21]. Se han llevado a cabo los experimentos utilizando la banda ISM 2.4GHz, utilizando el canal 3. Como se puede ver en la Figura 3.14 es un canal en el que se superponen interferencias de otros canales debilitando la fuerza de la señal recibida (RSS). Figura 3.14: Canales de transmisión inalámbricos

42 30 Capítulo 3: WMN real con Ubuntu También es posible observar en la Figura 3.15 que el throughput aumenta cuando hay 6 y 7 saltos. La explicación de este comportamiento está en que cuando tuvimos el problema con las interferencias en la transmisión se intentó solucionar moviendo las antenas de algún nodo para mejorar la recepción de la señal. Al mover las antenas, cuando se puso solución al problema y solo nuestra red utilizaba el canal de transmisión, se mejoró notablemente la comunicación entre las antenas, produciendo la mejora del throughput. Figura 3.15: Throughput total del banco de pruebas Prestando atención al intervalo de confianza (Figura 3.16) se ve que los intervalos cuando hay 1, 2, 3 y 4 saltos son muy pequeños, lo que significa que el throughput en estos casos no es muy variable y si se repitieran las pruebas en las mismas condiciones, con una probabilidad del 90 % se obtendrían valores del throughput dentro de este rango. También se observan los intervalos de máximo y mínimo son muy grandes debido a todas las interferencias del medio.

43 3.5. Experimentos de la red WMN 31 Figura 3.16: Throughput total vs. Intervalo de confianza 90 % vs. Máximo&Mínimo del banco de pruebas

44

45 CAPÍTULO 4 WMN en el simulador NS-3 Este capítulo abarca la segunda parte de este PFC. Se describe en qué consiste el simulador de redes NS-3 y como se ha desarrollado el programa (y los siete scripts necesarios para simular este programa) que simula la red con el mismo comportamiento y parámetros que la red creada en la primera parte del PFC Simulador de redes NS-3 El NS-3 es un simulador de redes de eventos discretos con un enfoque especial en sistemas basados en Internet. NS-3 es un programa de espacio de usuario que funciona en sistemas basados en UNIX, Linux y Windows. En este caso ha sido instalado en la misma versión de Ubuntu utilizada para el banco de pruebas y la versión utilizada del simulador ha sido la 3.7. En NS-3 las librerías o los componentes para la simulación están en escritos en C++ y tiene soporte para permitir que los programas para la simulación sean escritos en Python. Para mayor detalle sobre el funcionamiento de NS-3 y sus principales clases ver el Anexo B Implementación del banco de pruebas en NS-3 En esta sección presentamos las decisiones tomadas para implementar el banco de pruebas real en el simulador NS-3. Se describen también los problemas encontrados y la solución dada para resolverlos Topología La topología que se ha implementado es la misma que la del experimento II del banco de pruebas real (ver sección 3.5.3), centrándose en simular todos los parámetros y las características concretas del lugar y todas las interferencias producidas en la red. 33

46 34 Capítulo 4: WMN en el simulador NS-3 Como se describió en el capítulo anterior, la topología forma una línea, y se colocan los nodos en la línea estableciendo la distancia real entre ellos (ver Tabla 5 ) como se muestra en la Figura 4.1. Figura 4.1: Sistema de coordenadas de la topología en línea en NS Modelo de pérdidas en la propagación Uno de los parámetros más importantes cuando se investigan y se utilizan redes inalámbricas son las interferencias (como equipamientos eléctricos, otras redes inalámbricas, campos electromagnéticos, etc.) y los obstáculos (como paredes, puertas, techos, personas moviéndose, etc.) presentes en los entornos del mundo real. Debido a todas estas interferencias, la fuerza de la señal de transmisión decrece de diferente manera. Para poder configurar el comportamiento de todas estas interferencias del medio en NS-3, se ha recogido del banco de pruebas real el promedio de la señal de transmisión recibida en cada nodo desde los otros nodos mientras se realizaban los experimentos, y con esta información y conociendo la distancia entre los nodos, se buscó un modelo de pérdidas en la propagación entre los disponibles en NS-3. En NS-3 existen diferentes modelos de propagación de pérdidas (ver Figura 4.2), por ello se han revisado todos los disponibles y se han escogido los que mejor se adaptaban a los requisitos. Fixed Rss Loss Model Con este modelo se puede modelar la pérdida en la propagación configurando la intensidad de la señal recibida (RSS, medida en dbm). Este modelo fue descartado porque no tenía en cuenta la distancia entre nodos. Friis Propagation Loss Model Este modelo utiliza una ecuación que da la intensidad de señal recibida por cada antena dada la distancia entre antenas, cuando se conoce la potencia de emisión y en condiciones idealizadas. Este modelo es muy interesante para calcular la intensidad de señal recibida.

47 4.2. Implementación del banco de pruebas en NS-3 35 Figura 4.2: Diferentes modelos de pérdidas en la propagación disponibles en NS-3 Jakes Propagation Loss Model El modelo Jakes Propagation Loss Model permite la configuración de algunos parámetros físicos como: El número de rayos utilizados por defecto para calcular los coeficientes de pérdida de intensidad para un camino dado. El número de oscilaciones que utiliza por defecto para calcular el coeficiente para un rayo en concreto para un camino dado. La frecuencia Doppler en Hz. La distribucción para escoger las fases iniciales. Este modelo fue descartado porque en el caso que nos ocupa no se configuran estos parámetros en el banco de pruebas real. Nakagami Propagation Loss Model Este modelo es utilizado para describir las propiedades estadísticas de un canal inalámbrico, que desde que la señal se propaga, se ve afectada por tres fenómenos estadísticamente independientes: pérdida determinista en el trayecto, decremento log-normal y rápido desvanecimiento multi-trayecto. Este modelo fue descartado porque tomaba como referencia dos distancias y no tenía en cuenta la intensidad de la señal recibida. Random Propagation Loss Model Este modelo es utilizado cuando un parámetro se introduce dentro de un rango con valores específicos, por ejemplo la distancia. Este modelo no ha sido utilizado para la distancia porque los nodos de la red del banco de pruebas eran estáticos, pero sí que ha sido utilizado utilizado para introducir la variación de la intensidad de señal recibida (se explica más adelante).

48 36 Capítulo 4: WMN en el simulador NS-3 Log Distance Propagation Loss Model Este modelo calcula la intensidad de señal recibida por cada antena utilizando el modelo log-distance. Para calcular la intensidad de la señal se utiliza la siguiente ecuación: Donde: L 0 : Distancia de referencia (m) L = L n log 10 n : Exponente de pérdida en la trayectoria d : Distancia entre las antenas (m) d 0 : Distancia de referencia de la antena (m) L : Pérdida en la trayectoria (db) Para utilizar este modelo es necesario estimar o calcular los valores de las variables y adaptarlo al banco de pruebas real. Three Log Distance Propagation Loss Model Este modelo es similar al modelo Log Distance Propagation Loss, pero este modelo utiliza tres campos para la distancia en lugar de uno. En el caso del banco de pruebas real solo es necesario un campo para la distancia, por este motivo se decidio que es mejor utilizar el modelo Log Distance Propagation Loss Model. Modelo de pérdidas en la propagación utilizado Para la adaptación de un modelo de pérdidas en la propagación con los modelos disponibles en NS-3, se ha utilizado una combinación de tres de ellos para implementar todas las interferencias de la realidad: Log Distance Propagation Loss Model, Friis Propagation Loss Model, and Random Propagation Loss Model. Se ha utilizado el modelo Friis Propagation Loss conociendo que este modelo solo es válido para una mínima separación entre las antenas, donde la distancia mínima viene indicada por la distancia de Rayleigh: Donde: d d 0 RayleighDistance = 2 L2 a f c L a : Tamaño de la antena (en nuestro caso 1) f : Frecuencia del canal de transmisión

49 4.2. Implementación del banco de pruebas en NS-3 37 c : Velocidad de la luz ( m/s). En nuestro caso, la distancia Rayleigh es: RayleighDistance = 16,14ˆ6 El significado de esta distancia es que la antena que transmite y la antena que reciben, para poder aplicar este modelo, tienen que estar separadas a una distancia de, como mínimo, la distancia de Rayleigh. Como se puede ver en la Tabla 3.7 todas las distancias lo cumplen por lo que se puede calcular L 0 : Donde: L 0 = 20 log 10 4 π d 0 f c d 0 : Distancia de referencia (1m en nuestro caso) f : Canal de transmisión (En nuestro caso, Canal 3 = 2, Hz) c : Velocidad de la luz ( m/s). El cálculo de L 0 es: L 0 = 40,125 Una vez calculado el valor de L 0, es necesario calcular el valor de n para poder aplicar el modelo Log Distance Propagation Loss. Para estimar el valor de n, se conoce que el experimento del banco de pruebas real fue realizado en el interior de un edificio, por lo que basándose en mediciones experimentales realizadas para una red inalámbrica en el interior de una oficina (recogidas en un artículo de investigación [22]), concluyen textualmente El estudio de un canal de interior requiere N=18 para una pérdida de intensidad en la trayectoria entre el transmisor y el receptor (exponente de pérdida en la trayectoria igual a 1.8). El modelo Random Propagation Loss se añadio para ajustar la intensidad de recepción (RSS) con los valores obtenidos en el banco de pruebas real durante el experimento. Los valores obtenidos en el experimento oscilan entre -67 and -83 dbm, por este motivo se añadio este modelo que configurará los valores de intensidad de recepción a un valor aleatorio dentro de este rango utilizando para configurar este modelo el rango (L 0 +27, L 0 +43). También se añadido el modelo propagation delay para ajustar las interferencias producidas por el aire, configurándolo de acuerdo a la velocidad de la luz ( m/s) Implementación En esta sección se describe cómo se ha desarrollado el programa para simular el banco de pruebas real, describiendo que clases se han utilizado y que problemas se han encontrado. En el Anexo C de la memoria en inglés se encuentra el código del programa, como ejecutarlo y se describe la clase desarrollada para la simulación (MeshTest) y todos los atributos y métodos que tiene.

50 38 Capítulo 4: WMN en el simulador NS-3 Problemas con el uso del protocolo s Cuando se configuró el protocolo utilizado en la simulación se empezó utilizando la implementación del IEEE s existente en NS-3 [23] utilizando la clase MeshHelper para instalarlo. Durante las primeras pruebas que se realizaron, se envió tráfico desde un nodo a otro utilizando el protocolo de transporte TCP. Una vez comprobado que funcionaba correctamente, se añadió el modelo de pérdidas en la propagación descrito anteriormente. Cuando se realizaron las mismas pruebas de envío de tráfico entre dos nodos, se comprobo que no funcionaba y que no se mandaban ningún paquete entre los nodos. Para comprobar si el problema era que la implementación de s era la que no funcionaba correctamente con el modelo de pérdidas de propagación cambiamos de protocolo a b, comprobando que con el modelo de pérdidas de propagación funcionaba correctamente. Una vez verificado que funcionaba, concluimos que existía algún problema en la implementación del estándar s. Se intentó solucionar el problema mandando varios correos electrónicos a los desarrolladores de NS-3 explicándoles el problema y enviándoles los ficheros de tráfico generados, pero no recibimos ninguna respuesta. Al no recibir respuesta alguna decidimos continuar nuestra simulación utilizando la implementación disponible del protocolo IEEE s. Esta decisión se tomo conociendo que con el uso de este protocolo podíamos implementar todos los parámetros del experimento realizado en el banco de pruebas. Nodos En la simulación se comenzó creando nodos utilizando la clase nodecontainer y se creó un objeto con 8 nodos. Para configurar los parámetros de la tarjeta de red inalámbrica se utilizó un objeto de la clase NetDeviceContainer y para configurar la interface de cada nodo se utilizó un objeto de la clase Ipv4InterfaceContainer puesto que se utiliza el protocolo de Internet versión 4. Una vez configurados todos los parámetros de cada objeto, se establecio la posición de todos los nodos con la clase MobilityHelper y se instalaron los dispositivos y las interfaces en todos los nodos. Dispositivos En los dispositivos se ha configurado la capa de Control de Acceso Medio (MAC) utilizando la clase NqosWifiMacHelper y estableciendo como protocolo de enrutado ad hoc. Se ha utilizado la clase YansWifiChannelHelper para configurar el modelo de pérdidas en la propagación descrito anteriormente y para ajustar algunos parámetros físicos como Umbral de detección de energía, la ganancia de la transmisión, la energía de transmisión, el canal de transmisión, etc. se ha utilizado la clase YansWifiPhyHelper.

51 4.3. Experimentos en NS-3 39 Interfaces Se ha utilizado la clase InternetStackHelper para instalar la pila de Internet y para asignar direcciones IP a cada interface hemos utilizado Ipv4AddressHelper. Para configurar el enrutamiento estático se ha utilizado Ipv4StaticRoutingHelper. Aplicaciones Para instalar las aplicaciones en los nodos se ha utilizado ApplicationContainer y para enviar tráfico entre los nodos PacketSinkHelper instalando un generador de tráfico en el cliente con la clase TcpSocketFactory. Ejecuciones aleatorias Para poder realizar simulaciones diferentes, se ha utilizado la clase seedmanager para generar valores aleatorios cambiando la semilla 1 de generación, introduciéndola como parámetro en el programa Experimentos en NS-3 Una vez desarrollado el programa, se quiso realizar exactamente el mismo experimento descrito en la sección Los valores teóricos esperados no cambiaron, pero los tiempos reales de simulación sí (ver Tabla 4.1). Para llevar a cabo este experimento han sido desarrollados siete scripts que permiten probar todos los escenarios (ver Anexo C de la memoria en inglés), realizando seis pruebas de cada escenario y cambiando en cada prueba la semilla para obtener diferentes simulaciones. Escenario Número de repeticiones Duración (min) Total (teórico): 336 min = 5,6 h Total (práctico): s = 3,7h Tabla 4.1: Tiempos y repeticiones para la simulación 1 La semilla controla la aleatoriedad de las simulaciones, si la misma semilla aleatoria es usada en la misma situación, el simulador produce exactamente los mismos resultados. Una semilla aleatoria distinta produce resultados diferentes.

52 40 Capítulo 4: WMN en el simulador NS Resultados de la simulación en NS-3 Los resultados de la simulación fueron obtenidos después de la ejecución de cada programa, gracias a la generación de archivos.pcap que contenían la traza entera de cada ejecución. Centramos nuestro interés en analizar el nodo cliente obteniendo el throughput utilizando el programa Wireshark, es decir, de la misma forma que fue obtenido en el experimento II realizado en el banco de pruebas real. Todos los valores de throughput obtenidos en este experimento se encuentran en el Anexo D de la memoria en inglés. Para obtener los resultados se han realizado dos análisis, al igual que en el banco de pruebas, en el primero se ha analizado como se comporta la red cuando intervienen diferente número de nodos y el segundo se trata de analizar el comportamiento global de la red analizando el Throughput total. El primer análisis se encuentra detallado en el Anexo D y el segundo análisis se encuentra en el siguiente subapartado. Throughput total Figura 4.3: Throughput total de la simulación en NS-3 Se puede ver en la Figura 4.3 como decrece linealmente el throughput con el aumento del número de saltos. También se observa que con dos saltos la disminución del throughput es menor que en cualquier otro caso debido a que las distancias eran muy similares. Con estos

53 4.4. Resultados de la simulación en NS-3 41 resultados se puede concluir que el throughput decrece proporcionalmente con la distancia. Si se presta atención al intervalo de confianza (Figura 4.4) se puede observar que para un salto es mucho mayor que para el resto debido a que las distancias entre dos nodos son muy diferentes a la suma de distancias de varios nodos. Atendiendo a los valores máximos y mínimos también se puede observar esta diferencia. Figura 4.4: Throughput total vs. Intervalo de confianza 90 % vs. Máximo&Mínimo de la simulación en NS-3

54

55 CAPÍTULO 5 Comparativa de resultados En este capítulo se analizan los resultados obtenidos en los experimentos realizados tanto en banco de pruebas real como en el simulador NS-3. La comparación entre ambos se realiza desde dos perspectivas diferentes, primero se compara el throughput calculado en los experimentos y posteriormente se comparan tres muestras de ficheros.pcap generados en los experimentos Throughput En los capítulos anteriores se ha analizado el throughput obtenido en el banco de pruebas y el obtenido en el simulador NS-3. Ahora es momento de comparar ambos. En la Figura 5.1 se ve que en ambos casos, cuando hay un salto, el throughput coincide, pero que conforme se incrementa el número de saltos, el throughput decrece de diferente manera. Si se observa el throughput del banco de pruebas real, es como si hubiera diferentes etapas entre saltos, una entre uno y tres, otra entre tres y cinco y la última entre cinco y siete. Si se comparan estas etapas con el comportamiento en la simulación de NS-3 se puede decir que esta última decrece lenta pero constantemente mientras que en el banco de pruebas real decrece de manera diferente dependiendo del número de saltos. Este comportamiento es debido a que las condiciones del entorno del banco de pruebas varían constantemente y por tanto las interferencias producidas sobre la transmisión de la red son diferentes, mientras que las interferencias modeladas en el simulador son similares durante todo el experimento. De acuerdo a la diferencia entre máximos y mínimos mostrada en la Figura 5.2, solo cuando hay un salto, el intervalo es mayor en la simulación, debido a que las interferencias producidas en el banco de pruebas hacen que el rango sea mayor. Si se presta atención al intervalo de confianza, se ve que existe una mayor variación en los valores en el banco de pruebas. 43

56 44 Capítulo 5: Comparativa de resultados Figura 5.1: Comparación del Throughput entre el banco de pruebas y el simulador NS-3 Figura 5.2: Throughput del banco de pruebas vs. NS-3 vs. Intervalo de confianza 90 % vs. Máximo&Mínimo Analizando todos estos resultados y si se tiene en cuenta que la curva ascendente final en el banco de pruebas fue debido al problema enunciado en el capítulo tres, se puede confirmar que ambas redes tienen un comportamiento similar, pero que las interferencias producidas en el banco de pruebas son más variadas y producen cambios constantes en la transmisión.

57 5.2. Análisis de muestras de ficheros.pcap Análisis de muestras de ficheros.pcap Cuando se analizan los resultados del banco de pruebas se encuentran grandes diferencias de throughput entre dos nodos diferentes con el mismo número de nodos entre ellos (mismo número de saltos). Como consecuencia de este comportamiento decidimos comparar dos ficheros.pcap obtenidos en el experimento II del banco de pruebas con uno obtenido durante la simulación (sólo uno puesto que el throughput era similar, no existían grandes diferencias) cuando se manda tráfico con dos saltos. Concretamente se escogieron (ver Figuras 3.15 y 4.3 ): Ejemplo del banco de pruebas 1 3: Porque era el que más bajo throughput, por lo tanto, donde más interferencias hubo. Ejemplo del banco de pruebas 3 5: Porque tenía el throughput más alto. Ejemplo de simulación en NS-3 1 3: Porque tenía el throughput más bajo. La Figura 5.3, que muestra las mediciones de Round Trip Time 1 de las tres muestras descritas anteriormente, ilustra como TCP reajusta el RTT para la conexión. Se puede ver como el RTT en la muestra de la simulación se ajusta a valores muy altos en momentos específicos, pero el número de retransmisiones no es muy alto, mientras que en el banco de pruebas (especialmente 1 3) observamos como el número de retransmisiones es muy alto y como el RTT cambia continuamente debido a las retrasmisiones de diferentes segmentos de datos. Este comportamiento es debido al algoritmo que tiene TCP para adaptar la retransmisión [24] registra el tiempo en que cada segmento se envía y el momento que llega el acuse de recibo (ACK) de cada segmento. Cuando TCP obtiene una nueva muestra de RTT, TCP ajusta el RTT para la conexión. En la Figura 5.4 vemos como en la simulación y en el banco de pruebas 3 5 el comportamiento es normal por que el número de secuencia aumenta linealmente con el tiempo, pero sí miramos la muestra del banco de pruebas 1 3 se ve como existe un gran retraso y se retrasmite 3 veces un paquete. Se muestra como el time out aumenta el doble cada vez (como se puede ver hay tres puntos negros, entre el 10 y el 11,5 aproximadamente, que muestran la retransmisión del paquete). Si se presta atención a la burbuja dentro del gráfico de la muestra del banco de pruebas 3 5, vemos que hay dos líneas cuando se manda un paquete. La línea superior es el tamaño de ventana de TCP y la línea inferior significa el segmento transmitido. Podemos ver también como cuando se envía tráfico en 3 5 la diferencia entre ambas líneas es suficientemente grande, lo que significa que el tamaño de ventana está funcionando correctamente y no hay congestión de tráfico. Sin embargo, si miramos en 1 3 observamos como la diferencia entre las líneas se reduce debido a la congestión provocada por las interferencias, que hacen que TCP reduzca el tamaño de ventana exponencialmente para evitar problemas de transmisión. Cuando el tráfico vuelve a fluir, TCP comienza lentamente (se puede ver en la burbuja dentro 1 RTT, Tiempo que tarda un paquete enviado en ir desde el emisor al destino y volver.

58 46 Capítulo 5: Comparativa de resultados Figura 5.3: RTT de los tres ejemplos

59 5.2. Análisis de muestras de ficheros.pcap 47 Figura 5.4: Tiempos de secuencia de los tres ejemplos PCAP files

60 48 Capítulo 5: Comparativa de resultados del gráfico 1 3) evitando inundar la red con tráfico justo después de que la congestión desaparezca. Esta congestión se produce en nuestra red debido a interferencias y ruidos causados por el entorno, que producen la reducción del throughput mostrada en las Figuras B.2 y D.2 (que se pueden ver en el Anexo B y D respectivamente), y la diferencia entre ellas es debido al hecho que hay más interferencias en el mundo real que en la simulación.

61 CAPÍTULO 6 Conclusiones y Trabajo Futuro Este capítulo muestra una reflexión del trabajo que se ha llevado a cabo a lo largo de todo el proyecto, extrayendo las conclusiones que se obtienen después de haber conseguido los resultados que al comienzo se planteaban como objetivos. También se muestra una reflexión de las conclusiones personales alcanzadas gracias a la realización de este PFC. Además de lo anterior, será en este capítulo donde se plasme una visión de las dificultades encontradas a lo largo de todo el desarrollo. También se detallan las futuras líneas de trabajo para continuar con la labor realizada Conclusiones generales Este proyecto ha sido realizado con el objetivo de obtener una WMN que sirva como banco de pruebas para analizar el comportamiento del estándar IEEE s. Para llegar a este objetivo hemos tenido que realizar varios experimentos que nos permitieran analizar y verificar el comportamiento y funcionamiento de la red. Durante la primera parte de este proyecto, tuvimos problemas instalando el paquete Open80211s debido a dos motivos. El primer motivo fue que desde el proyecto que había desarrollado el paquete [1], no explicaban qué herramientas eran las necesarias para su instalación. Este primer problema fue solucionado buscando e instalando las herramientas adecuadas conforme iban apareciendo los errores. El segundo motivo fue que, debido a que el paquete Open80211s se encuentra en continuo desarrollo, nos fue realmente complicado encontrar una versión estable del paquete que no tuviera errores. Una vez encontrada la versión estable, terminamos de configurar todo el banco de pruebas y realizamos los primeros experimentos, de los que pudimos concluir que necesitábamos hacer algunos cambios en la planificación de las pruebas de red. De los resultados obtenidos en los experimentos realizados en el banco de pruebas real, podemos concluir que la red funcionaba satisfactoriamente. El único punto en el que el comportamiento de la red no correspondía con los valores esperados fue cuando en los 49

62 50 Capítulo 6: Conclusiones y Trabajo Futuro experimentos generamos tráfico desde el primer nodo de la red hasta los dos últimos nodos. La razón de este mal comportamiento de la red (el throughput aumentaba) fue que cuando tuvimos problemas de transmisión movimos las antenas para mejorar la transmisión, pero el problema que existía para la transmisión era que otros usuarios transmitían por el mismo canal. Cuando se dejo de transmitir por el mismo canal que nosotros utilizábamos, el movimiento de las antenas proporcionó una mejor comunicación lo que produjo dicha mejora del throughput. En la segunda parte de este proyecto, la implementación de la WMN de la realidad en el simulador NS-3, encontramos muchas dificultades a la hora de implementar las interferencias y los ruidos. El primer motivo de estas dificultades fue que los modelos disponibles en NS-3 para simular pérdidas en la propagación de los datos en la WMN no funcionaban correctamente. Después de mandar una serie de correos electrónicos a los desarrolladores de NS-3 y no recibir ninguna respuesta, decidimos implementar la red utilizando otros modelos disponibles y adaptándolos a los mismos parámetros que en la WMN real. Cuando estábamos terminando de redactar la memoria en inglés recibimos respuesta de los desarrolladores. Nos ayudaron a reparar los problemas que habían surgido, pero por cuestiones de tiempo nos resultaba imposible realizar nuevos experimentos con la nueva implementación, por lo que decidimos añadirlo a esta memoria para posible trabajo futuro (ver Apéndice C de la memoria en inglés). El segundo motivo fué que al utilizar los diferentes modelos de pérdidas en la propagación de datos, no fué posible ajustar todas las condiciones del entorno real debido a que los modelos no nos permitían configurar todas las variables de entorno que plasmaban la realidad. De acuerdo con este problema, nos dimos cuenta de que con los modelos implementados en NS-3 no podíamos implementar exactamente la misma WMN que teníamos, pero, de acuerdo con los resultados obtenidos en los experimentos, pudimos concluir que nuestra implementación tenía un comportamiento similar al comportamiento de la WMN real. Como resultado de todo el trabajo realizado en el proyecto, por una parte disponemos de un banco de pruebas real en el que podemos probar la Tecnología Inalámbrica Mesh y por otro lado tenemos una simulación de la misma red en la que poder conocer el comportamiento de la red de manera más sencilla y con un coste menor, ya sea de tiempo o de dinero. Con ambos sistemas podemos probar la tecnología WMN con diferentes topologías y entornos realizando pequeñas modificaciones Conclusiones personales Este proyecto me ha aportado abundantes conocimientos que considero me serán de mucha utilidad durante el desarrollo de mi vida profesional y personal. Por un lado, en las diferentes fases del proyecto, he aprendido las pautas a seguir al

63 6.3. Trabajo Futuro 51 realizar una tarea de investigación sobre una tecnología determinada. He aprendido a estudiar las diferentes alternativas, y sobre todo, a argumentar correctamente la decisión tomada. También me ha permitido ver las dificultades que siempre atraviesan este tipo de proyectos, y la cantidad de trabajo, que aun pasando desapercibido, debe realizarse. Por otro lado, el desarrollo de este proyecto me ha permitido profundizar en el interesante campo de las redes de comunicación, conociendo de primera mano avances muy recientes en esta área. En el terreno personal, este ha sido sin duda el trabajo más importante y difícil al que me he tenido que enfrentar. El hecho de haber realizado el proyecto fuera de España y en otro idioma, me ha supuesto la adaptación a una cultura diferente y el aprendizaje de diferentes formas de trabajo, así como me ha permitido afianzar y mejorar mis conocimientos del inglés. A lo largo de todo el proyecto, ha sido necesario mantener una comunicación fluida con los tutores del mismo transmitiéndoles los resultados y dificultades encontradas. Esto supone un ejercicio extra de comprensión en el trabajo ya que las conclusiones extraídas en cada fase deben transmitirse. En resumen, el proyecto ha hecho que consiguiera adquirir conocimientos interesantes de cara a mi futuro profesional y personal, además desarrollar ciertas habilidades, como dar soluciones a problemas que aparecen en el transcurso de un proyecto real, que a habitualmente no se dan en trabajos desarrollados en la formación de la carrera Trabajo Futuro Las WMN van a ser utilizadas comúnmente en un futuro cercano. Por este motivo tienen que ser desarrolladas, analizadas y mejoradas antes de que sean utilizadas por millones de usuarios. En futuros experimentos es importante analizar otros aspectos de la red como paquetes perdidos, retraso del tiempo de entrega (Round Trip delay Time), etc. Para mejorar y guiar la misión de continuar este proyecto propongo una serie de sugerencias para cada una de las partes del proyecto WMN en Ubuntu La primera mejora sustancial que se puede realizar en el banco de pruebas real es actualizar los ordenadores con más memoria RAM y añadiéndole puertos USB 2.0 para mejorar la velocidad de transferencia entre la antena y el ordenador, puesto que actualmente existe una limitación de 11Mbps. A la hora de realizar los experimentos sería conveniente colocar el banco de pruebas en un lugar donde se puedan determinar claramente las interferencias que afectan a la red,

64 52 pudiendo controlar las variables del entorno lo mejor posible. El paquete Open80211s debe de ser actualizado con la última versión debido a que ellos están mejorando continuamente el sistema y añadiendo nuevas mejoras muy interesantes y dignas de ser probadas. Otras interesantes propuestas a llevar a cabo son: Desarrollar un sistema que permita controlar la red entera desde un solo ordenador. Configurar los ordenadores con conexión automática a la WMN cada vez que un usuario los conecta. Conectar la WMN a Internet debido a que es muy útil para mantener actualizado el sistema constantemente. Añadir más antenas por nodo para poder crear diferentes WMN funcionando en un mismo entorno. Mejorar el actual manual de usuario del banco de pruebas, añadiendo las nuevas mejoras añadidas NS-3 NS-3 es una muy útil herramienta para simular redes de comunicación como se ha comprobado en este proyecto, pero no sólo sirve para eso. Con NS-3 es posible crear una gran red combinación de redes reales y simuladas creando así un gran banco de pruebas en el que realizar experimentos muy útiles para probar grandes cargas de trabajo. En nuestro caso también es una buena idea utilizar NS-3 como generador de tráfico, para así utilizar el mismo tráfico en el mundo real como en la simulación y así analizar el comportamiento de ambas redes con el mismo flujo de datos. Otra importante mejora para futuras simulaciones es desarrollar en NS-3 un nuevo modelo de pérdidas en la propagación de acuerdo con las diferentes condiciones del entorno, especialmente, teniendo en cuenta la intensidad de la señal recibida por cada antena. Finalmente, para nuevas simulaciones, es importante utilizar el módulo de IEEE s y trabajar en coordinación con los desarrolladores de NS-3 para mejorar y hacer posible su correcta simulación (ver meshnet.cc en el Anexo C de la memoria en inglés para realizar mejoras y experimentos con este módulo). También es importante a ayudar a los desarrolladores con la documentación de NS-3 añadiendo nuevos comentarios y ejemplos que ayuden a nuevos usuarios a entender y facilitar el uso del simulador.

65 Bibliografía [1] Open80211s. Último Acceso: [2] IEEE Standard for Information technology, telecommunications and information exchange between systems local and metropolitan area networks specific requirements. Último Acceso: [3] Lee, M.J.; JianLiang Zheng; Young-Bae Ko; Shrestha, D.M., Emerging starndars for wireless mesh technology. Wireless Communications. Page(s): 56-63: IEEE.Volume 13, Issue 2, April [4] IEEE - the world s leading professional association for the advancement of technology. Último Acceso: [5] Ubuntu Home Page Ubuntu. Último Acceso: [6] About the IITP RAS. Último Acceso: [7] The NS-3 Network Simulator Último Acceso: [8] Wireshark Go deep. Último Acceso: [9] Ipef, Download Iperf software. Último Acceso: [10] zd1211rw - Linux Wireless. zd1211rw. Último Acceso: [11] open80211s - Trac. Último Acceso: [12] ath9k - Linux Wireless. Último Acceso: [13] Drivers - Linux Wireless. Último Acceso:

66 54 [14] p54 - Linux Wireless. Último Acceso: [15] D-Link High Speed 2.4GHz (801.11g) Wireless USB Adapter. com/products/?pid=334. Último Acceso: [16] IEEE P TGs. update.htm. Último Acceso: [17] mac Linux Wireless. linuxwireless.org/en/developers/documentation/mac Último Acceso: [18] Download - Linux Wireless. Archiveofcompat-wireless-2.6tarballs. Último Acceso: [19] git.kernel.org - linux/kernel/git/linville/wireless-testing.git/summary. kernel.org/?p=linux/kernel/git/linville/wireless-testing.git;a=summary;. Último Acceso: [20] HOWTO - open80211s - Trac Último Acceso: [21] g (2.4GHz) Wireless USB 2.0 Adapter DWL-G122 D-Link AirPlus G TM Manual. dwlg122_manual.pdf. Último Acceso: [22] Theofilos Chrysikos, Giannis Georgopoulos, Stavros Kotsopoulos Wireless Telecommunications Laboratory Department of Electrical & Computer Engineering University of Patras, Site-Specific Validation of ITU Indoor Path Loss Model at 2.4 GHz, [23] NS-3: IEEE s draf. dot11s.html. Último Acceso: [24] Douglas E. Comer, Internetworking With TCP/IP VolI: Principles, Protocols and Architecture. Page(s): : Third Edition.

67 ANEXOS 55

68

69 ANEXO A Redes WMN En este anexo se profundiza un poco más en la Tecnología Inalámbrica Mesh. Se presenta la arquitectura de la red, las características y por último los escenarios de aplicación, es decir, donde se pueden aplicar este tipo de redes y por qué resultan más útiles que otras. A.1. Arquitectura de la red Una WMN tiene dos tipos de nodos: routers mesh y clientes mesh. Los routers mesh aparte de las funciones convencionales de un router (actuar como puerta de enlace y repetidor) ofrece soporte para el funcionamiento de la red mesh. Para mejorar la flexibilidad de la red mesh, un router mesh está equipado con múltiples interfaces con las mismas o diferentes tecnologías inalámbricas para el acceso a la red. Comparado con los routers tradicionales, un router mesh puede abarcar la misma cobertura con un gasto de energía para transmitir mucho menor debido a la comunicación multisalto. Opcionalmente, el protocolo de control de acceso al medio en un router mesh puede ser mejorado con la escalabilidad que ofrece un entorno mesh multisalto. A pesar de todas estas diferencias, los routers convencionales y los mesh están basados en una estructura hardware similar. Los routers mesh pueden ser construidos tanto en sistemas dedicados como en sistemas de propósito general (PCs, portátiles,...). Los clientes mesh tienen las funciones necesarias para funcionar en red mesh pudiendo funcionar también como router mesh sin la funciones de puente y puerta de enlace. Los clientes mesh solo tienen una interface inalámbrica lo que hace que el hardware necesario sea mucho más simple que el de los routers mesh, por lo que los dispositivos que pueden desempeñar la función de cliente mesh son mucho más variados que los que pueden ser router mesh. La arquitectura de una WMN puede ser clasificada en tres grandes grupos basados en la funcionalidad de los nodos: 57

70 58 Appendix A 1. Infraestructura Columna Vertebral 1 : La infraestructura columna vertebral es una de las WMN más utilizadas, su arquitectura de la red la podemos ver en la figura A.1. Este tipo de WMN incluye routers mesh que forman la infraestructura necesaria para conectar a los clientes. La infraestructura de la Red Inalámbrica Mesh puede ser construida con la tecnología IEEE y utilizando otros tipos de radio tecnología. Los routers mesh forman una malla que se autoconfigura y automantiene a sí misma. Los routers pueden conectarse a internet con la función puerta de enlace. Esta aproximación provee una estructura para clientes convencionales y permite la integración de diferentes WMN y las redes inalámbricas existentes a través de las funciones puerta de enlace y puente de los routers mesh. Los clientes convencionales que disponen de Ethernet pueden conectarse a routers mesh a través de enlaces Ethernet, los que disponen de la misma radio tecnología que los routers mesh se pueden comunicar directamente con ellos, mientras que los que disponen de otra radio tecnología tienen que comunicarse con las estaciones base que disponen de conexión Ethernet con los routers mesh. 2. Cliente WMN 2 : Esta arquitectura de red proporciona redes punto a punto a través de los dispositivos de cada cliente. La estructura básica de este tipo de redes se muestra en la Figura A.2 La característica principal de esta arquitectura es que los nodos clientes constituyen la red entera (no son necesarios los routers mesh) y son los encargados del enrutamiento de los datos, la configuración de la red y proporcionan las aplicaciones necesarias al usuario final. Cada nodo cliente utiliza un solo dispositivo para la transmisión/recepción de datos. Para la transmisión de un paquete de datos destinado a un nodo en la red, los datos pasan por los diferentes nodos hasta que llega a su destino. Esto es posible gracias a que los nodos clientes tienen las funciones de enrutado y autoconfiguración de la red. 3. WMN Híbrida: Esta arquitectura es una combinación de las dos arquitecturas anteriores como se puede ver en la Figura A.3. Los clientes mesh pueden acceder a la red a través de los routers mesh o a través de otros clientes mesh. Mientras la infraestructura proporciona conectividad a otras redes como Internet, Wi-Fi, WiMAX, etc., mejora la cobertura dentro de la WMN. La arquitectura híbrida es la más aplicable puesto que dispone de los beneficios de las arquitecturas anteriores. 1 También llamada infrastructure meshing. 2 También llamada client meshing.

71 A.2. Características 59 Figura A.1: Infraestructura Columna Vertebral Figura A.2: Cliente WMN A.2. Características Las características de una WMN son las siguientes: Red Inalámbrica Multisalto: Uno de los propósitos marcados al desarrollar una WMN es ampliar la cobertura de las redes inalámbricas actuales sin sacrificar la capacidad del canal de transmisión. Otro gran objetivo es proporcionar conectividad NLOS (fuera de la línea de visión) a través de usuarios sin LOS (línea de visión directa). Para alcanzar estos objetivos es indispensable utilizar el estilo multisalto mesh que hace posible un mejor throughput sin sacrificar el radio de alcance efectivo. Utilizando pequeñas distancias entre los enlaces se producen menos interferencias entre los nodos

72 60 Appendix A Figura A.3: WMN Híbrida y se realiza un uso eficiente de la frecuencia. Soporte para redes ad hoc y capacidad para autoconfigurarse, autorganizarse y automantenerse: La tecnología ad hoc mejora el rendimiento de la red permitiendo crear una arquitectura de red más flexible, con una configuración y despliegue sencillo, mejorar la tolerancia a fallos y permite la conectividad en malla (mesh). Gracias a estas características, las WMN necesitan de una inversión baja y la red puede crecer gradualmente según sea necesario. Dependencia de la movilidad de los nodos mesh: Los routers mesh tienen una movilidad muy pequeña, mientras los clients mesh pueden ser estáticos o móviles, en consecuencia, la movilidad en una WMN varía de un nodo a otro, lo que la diferencia de una red ad hoc. Diferentes tipos de acceso a la red: Se permite el acceso a Internet a través de backhaul (red de retorno) y comunicaciones punto a punto (P2P). La integración de redes WMN con otras redes inalámbricas y otros servicios se puede lograr a con el uso de redes WMN. Dependencia del consumo de energía que limita la malla de nodos: Los routers mesh habitualmente no tienen ninguna restricción que limite el consumo de energía, sin

73 A.2. Características 61 embargo los clientes mesh necesitan protocolos que controlen eficazmente el consumo de energía. Basadas en sus características, las WMN son generalmente consideradas como un tipo de red ad hoc debido a la falta de una infraestructura cableada, con estaciones base y puntos de acceso, que existe en redes de comunicaciones o en redes Wi-Fi. Las técnicas utilizadas en redes ad hoc son utilizadas también en redes WMN, pero estas últimas necesitan además algoritmos adicionales mucho más sofisticados y nuevos principios para el diseño, por lo que podemos considerar que las redes ad hoc son una subtipo de red WMN. Para ilustrar esta conclusión, realizamos la siguiente comparación entre redes ad hoc y WMN, utilizando como referencia la arquitectura híbrida que es la que ofrece todas las ventajas de una red WMN: Infraestructura inalámbrica Columna Vertebral : Esta estructura ofrece a una WMN, (gracias a la malla formada por los routers mesh) una gran conectividad y robustez, mientras que en las redes ad hoc la conectividad no es muy fiable puesto que depende de contribuciones de cada usuario final. Integración: WMN permite la integración de clientes convencionales que utilicen la misma frecuencia de radio que los routers mesh consiguiendo proveer de todos los servicios disponibles en todas las redes integradas a los usuarios. Configuración y enrutado: En redes ad hoc los encargados de realizar las funciones de enrutado y configuración son los dispositivos del usuario final. Por este motivo, en redes ad hoc los usuarios sufren restricciones de energía que limitan sus recursos y hacen que aumente el coste de los dispositivos, mientras que en redes WMN esto no sucede debido a que son los routers mesh los encargados de realizar estas funciones. Múltiples frecuencias de radio: Routers mesh pueden funcionar con diferentes frecuencias de radio que permiten la separación de los principales tipos de tráfico. Esta cualidad permite separar el tráfico entre routers mesh para la configuración y enrutado de la red y el tráfico necesario para permitir el acceso a la red, lo que mejora la capacidad de la red. En ad hoc, el tráfico necesario se genera en un solo canal, lo que compromete el rendimiento de la red. Movilidad: En redes ad hoc la topología y la conectividad de la red depende de los usuarios finales lo que compromete claramente el rendimiento de la red. Mientras que en redes WMN, los routers mesh son los encargados de proporcionar la estructura de la red, ofreciendo una cobertura mayor puesto que con la arquitectura mesh es más fácil dotar de conexión a los usuarios sin reducir el rendimiento. Compatibilidad: Las redes WMN tienen muchas diferencias si las comparamos con las redes ad hoc pero, como hemos dicho anteriormente, las redes ad hoc las podemos considerar como un subgrupo dentro de las WMN debido a que las técnicas desarrolladas para las redes ad hoc están aplicadas también para las WMN.

74 62 Appendix A A.3. Escenarios de aplicación La investigación y desarrollo de redes WMN ha sido motivado por la necesidad del mercado a soportar aplicaciones que otros tipos de redes inalámbricas no podían soportar. A continuación se detallan las aplicaciones en las que la tecnología WMN puede desempeñar un papel muy importante. Redes domésticas de banda ancha: El estándar utilizado actualmente para implementar este tipo de instalaciones es el IEEE El problema que encontramos al utilizar este protocolo es la localización de los puntos de acceso, puesto que las casas, por muy pequeñas que sean, tienen zonas muertas en las que la cobertura de la red no llega. La solución propuesta a este problema es la instalación de más puntos de acceso, lo que produce que la comunicación entre puntos de acceso se tenga que recorrer todos para llegar hasta el router. Las redes WMN proponen como solución el cambio de los puntos de acceso por routers mesh y para solucionar el problema de zonas muertas sin cobertura añadir nuevos routers mesh o cambiar la posición de estos consiguiendo un equilibrio para que la cobertura abarque toda la casa. Con la red WMN la comunicación entre nodos se hace mucho más flexible y más robusta ante fallos de enlace. Redes comunitarias o de vecindario: En una comunidad de vecinos, la arquitectura más común para el acceso a la red está basada en cable o ADSL conectadas directamente a Internet, conectando en el último salto un router inalámbrico al cable o a la ADSL. Este tipo de acceso a la red tiene varias desventajas: Si la comunidad quiere compartir información entre sus miembros, el tráfico tiene que fluir a través de Internet obligatoriamente, reduciendo significativamente la utilización de los recursos de la red. Un alto porcentaje de área entre las diferentes casas no tiene cobertura. Las puertas de enlace a la banda de alta velocidad tienen que instalarse y no pueden ser compartidas entre los vecinos y los servicios inalámbricos tienen que ser configurados individualmente, lo que produce una gran subida en los costes del servicio. Solo hay una ruta de acceso a Internet o para comunicarse con sus vecinos posible para cada casa Las redes WMN palian estas desventajas a través de las flexibles conexiones que ofrece. Además también ofrece aplicaciones como la distribución del almacenamiento de archivos, la distribución del acceso a archivos y la distribución de audio y video (video streaming). Redes de empresa: Este tipo de redes habitualmente usa el mismo estándar que en las redes domésticas y, por lo tanto, tiene el mismo problema. A este problema hay que añadirle que las empresas crecen y necesitan ampliar el tamaño de la red. Con la implantación de redes WMN se puede solucionar el problema de cobertura y resulta

75 A.3. Escenarios de aplicación 63 mucho más sencillo y barato el ampliar la red, tan solo añadiendo routers mesh que permitan ampliar la Columna Vertebral de la red. Redes de Área Metropolitana (MAN): El uso de WMN en áreas metropolitanas tiene muchas ventajas: La tasa de transmisión en la capa física de una WMN es mucho más alta que en ningún otro sistema móvil. La comunicación entre nodos de una WMN no se basa en una red cableada. Comparándola con redes cableadas, una WMN Metropolitana es una alternativa económica a las redes de banda ancha, especialmente en zonas subdesarrolladas. La conectividad de la red abarca una zona potencialmente grande, permitiendo una gran escalabilidad. Sistemas de Transporte: En lugar de la limitación ofrecida por estándares IEEE o , la tecnología WMN puede permitir el acceso en trenes, autobuses y barcos. Para conseguir que esta tecnología funcione en los medios de transporte hay dos técnicas claves: acceso rápido de la red interna del vehículo (tren, autobús o barco) a Internet y instalar redes WMN móviles en el vehículo. Inmótica (Automatización de Edificios): En un edificio hay muchos dispositivos (ascensores, sistemas de climatización, luces, etc.) que necesitan ser monitorizados. Habitualmente se ha venido utilizando redes cableadas para llevar a cabo esta monitorización, pero su coste y mantenimiento es muy alto. El uso de redes inalámbricas como Wi-Fi fue adoptado, reduciendo los costes e instalación, pero continúo siendo muy caro. El despliegue de redes WMN reduce los costes significativamente reduciendo incluso lo que cuesta implantar y mantener la red gracias a la conectividad entre los routers mesh. Sistemas Médicos: En hospitales y centros médicos la importancia de monitorizar datos es vital para la vida de los pacientes y el trabajo del personal médico. La transmisión de datos se realiza habitualmente con banda ancha que permite una alta resolución de imágenes y reproducir grandes cantidades de datos fácilmente. Las tradicionales redes cableadas permiten un limitado acceso que las redes Wi-Fi apoyándose en las conexiones Ethernet amplían. La cobertura de acceso es mayor pero siguen existiendo puntos sin cobertura que con el uso de WMN no se dan. Sistemas de Vigilancia de Seguridad: Como la seguridad se está convirtiendo en una gran preocupación, los sistemas de vigilancia se han convertido en una necesidad. Con el fin de implementar estos sistemas donde sea necesario, las redes WMN son la solución más viable dado que la mayor parte del tráfico necesario son imágenes y videos y para ello es necesaria gran capacidad en la red. Además de las aplicaciones descritas anteriormente, las redes WMN también son aplicables en zonas donde se han producido desastres naturales o en zonas de difícil acceso gracias a la facilidad de despliegue y a su gran alcance.

76

77 ANEXO B Análisis de resultados salto a salto en el banco de pruebas En el presente anexo se detallan los resultados obtenidos al analizar el throughput del banco de pruebas cuando interviene en la transmisión diferente número de nodos (diferente número de saltos). Para el análisis de la red se compara el rendimiento cuando se envía información desde un nodo a otro con diferente número de nodos entre ellos. En la Figura B.1 se puede ver el comportamiento de la red cuando la transmisión de datos se realiza entre dos nodos vecinos, es decir, sin ningún nodo entre ellos. Se puede ver como el throughput más bajo se da en la comunicación entre el nodo 5 y el 6, pero la diferencia con respecto de los otros nodos no muestra un comportamiento anómalo. Figura B.1: Promedio del throughput del banco de pruebas para 1 salto 65

78 66 Appendix B La Figura B.2 muestra una gran diferencia, más o menos de 2.4 Mbps, cuando se mandan datos desde el nodo 1 al 3 y cuando se mandan desde el 3 al 5. Esta gran diferencia se debe al emplazamiento de los nodos puesto que vemos que para la comunicación entre el nodo 1 y el 3 las ondas de radio tienen que pasar por una esquina del pasillo. También se puede observar que existe el mismo problema cuando la transmisión se realiza del nodo 5 al 7, pero en este caso el throughput es mayor puesto que la distancia entre estos nodos es menor. En la comunicación entre el nodo 2 y el 4 también vemos un rendimiento menor debido a que el pasillo se estrecha y el nodo 4 recibe la señal más débil. Figura B.2: Promedio del throughput del banco de pruebas para 2 saltos En el análisis del rendimiento cuando se envía información a través de cuatro nodos (Figura B.3) se puede observar que el patrón advertido en el gráfico con dos saltos es el mismo cuando la transmisión se realiza entre el nodo 1 y el 4, entre el 4 y el 7 y entre el 5 y el 8.

79 67 Figura B.3: Promedio del throughput del banco de pruebas para 3 saltos En la Figura B.4 se puede ver como cuando fluye el tráfico del nodo 1 al 5, hay altibajos en el rendimiento pero se continua observando el problema de transmisión existente entre los nodos 1 y 3. Se observa también como en las otras tres transmisiones el rendimiento es similar. Figura B.4: Promedio del throughput del banco de pruebas para 4 saltos La Figura B.5 muestra como el rendimiento de la red cuando se transmite desde el nodo 2 al 7 varía mucho. Este comportamiento es debido a que cuando se estaban realizando las

80 68 Appendix B pruebas, con el programa Network Stumbler se detectó que otros usuarios se encontraban utilizando el mismo canal de transmisión (canal 3), lo que producía interferencias en transmisión ocasionando un descenso del rendimiento. Figura B.5: Promedio del throughput del banco de pruebas para 5 saltos Cuando se comenzó con las pruebas del escenario seis (Figura B.6), continuaron los problemas con la transmisión de otro usuario en el mismo canal, pero finalmente se consiguió dar con él y se le solicitó que dejara de transmitir durante el tiempo que se estuvieran realizando las pruebas y el accedió. Por este motivo se ve como el throughput se estabilizó en las últimas pruebas de este escenario y en siguiente (Figura B.7).

81 69 Figura B.6: Promedio del throughput del banco de pruebas para 6 saltos Figura B.7: Promedio del throughput del banco de pruebas para 7 saltos En todas las figuras mostradas anteriormente se puede observar que las interferencias son acordes a las características de la red y a las personas que andaban por el edificio.

82

83 ANEXO C Simulador NS-3 En este anexo se describe el alcance del simulador NS-3, los mecanismos y protocolos disponibles en él, los principales casos de uso y los objetos más utilizados. C.1. Alcance de NS-3 NS-3 esta principalmente dirigido a la simulación de redes basadas en IPv4 y IPv6, aunque también soporta otras arquictecturas como redes de sensors o DTNs. NS-3 puede ser modificado y ampliado por los usuarios. Los usuarios tienen a su disposición programas de ejemplo que permiten iniciarse en el simulador para que una vez lo conozcan escriban nuevos programas, modifiquen los existentes o creen nuevos modelos que ayuden a ampliar las funcionalidades del simulador. C.2. Mecanismos y protocolos soportados NS-3 posee una implementación modular que contiene diferentes librerías que dan soporte al simulador (también es posible que los usuarios desarrollen sus propias librerías): Core library: Ofrece soporte para aspectos genéricos del simulador como generación de números aleatorios, utilizar punteros inteligentes, callbacks o objetos de depuración. Simulator library: Define los parámetros de simulación como el tiempo de simulación, objetos, planificadores y eventos. Common library: Define objetos independientes como paquetes genéricos. Node library: Define las clases abstractas de objetos fundamentales del simulador como nodos, canales y dispositivos de la red. Internet-node: Define los modelos relacionados con Internet, por ejemplo los protocolos TCP y UDP. 71

84 72 Appendix C La implementación modular permite la compilación de pequeñas partes y a la hora de compilar solo se compila la parte del programa que ha cambiado. Los programas de ejecución de NS-3 pueden ser construidos estática o dinámicamente vinculados a las librerías. NS-3 ofrece soporte para: Construcción de redes virtuales (nodos, canales, aplicaciones) y ofrece soporte para planificadores de eventos, generadores de topologías, temporizadores, variables aleatorias y otro tipo de objetos para la simulación de sistemas de eventos discretos basados en Internet y en otros tipos de redes. Simular procesos que emiten y consumen paquetes de red reales. Simular múltiples procesos en diferentes máquinas. Animar las redes simuladas. Detección, registro, cálculo y estadísticas de la simulación. C.3. Casos de uso Para utilizar NS-3 es necesario conocer como está diseñado. Para ello, en esta sección se describen los modelos de uso y las tendencias a la hora de simular de la comunidad de investigación de redes. Ampliación del simulador Los usuarios están interesados en ampliar el simulador escribiendo o modificando los programas de simulación. Para hacerlo posible, NS-3 utiliza el diseño orientado a objetos con clases polimórficas que permiten a los usuarios modificar los aspectos que necesiten. Para facilitar la anexión de nuevos modelos, NS-3 una arquitectura basada en componentes que permite la adicción de los nuevos modelos en tiempo de compilación o de ejecución sin necesidad de modificar los modelos base de NS-3. Configuración NS-3 permite a los usuarios redefinir valores y tipos de clases sin tener que recompilar el simulador entero. La base de datos tienen integrados valores por defecto que pueden ser modificados utilizando la línea de comandos. Seguimiento NS-3 cuenta con un sistema de devolución de llamada basado en el seguimiento de la diferencia entre la fuente y el destino. Las trazas de los paquetes están disponibles en el formato pcap y pueden ser analizadas utilizando analizadores de protocolos de red como

85 C.3. Casos de uso 73 por ejemplo Wireshark o Tcpdump. Escalabilidad Está planeado que NS-3 incluya técnicas para mejorar la escalabilidad de las redes en las simulaciones, incluyendo técnicas de simulación distribuida con PDNS y GTNetS y aumentando la flexibilidad de la estructura de las trazas de la red (evitando largas trazas). Integración del software NS-3 está orientado a reusar software existente, por ejemplo el uso de programas y otras aplicaciones utilizadas en el simulador NS-2. Por ello el diseño de NS-3 se realizo basado en técnicas de encapsulamiento separando la aplicación de la implementación. El diseño de NS-3 facilita la interacción entre la simulación y los experimentos permitiendo la simulación conjunta de código simulado y aplicaciones reales, mejorando así las implementaciones del mundo real. La interface del usuario en NS-3 se realiza en C++ con el programa main. Sin embargo, los usuarios pueden disponer de herramientas para implementar programas y otras componentes utilizando Python. Objetos clave para la simulación En este apartado trataremos los objetos primarios para realizar una simulación basada en enviar y recibir paquetes entre nodos en el simulador. En la Figura C.1 [7] se puede observar gráficamente la relación entre los objetos. Node La clase Node es la principal clase base de NS-3, pero también puede ser instanciada (no es una clase abstracta), los usuarios pueden crear sus propias subclases Node con las características que requieran. El diseño de esta clase utiliza patrones de software para permitir la encapsulación de Applications y NetDevices (otras clases explicadas posteriormente) y así poder disponer de la implementación de otras funciones, como por ejemplo la implementación del protocolo de transporte TCP/IP. NetDevice and Channel La clase NetDevice representa el interface físico de un nodo (como por ejemplo un interface Ethernet). La idea básica es simular la arquitectura Linux en el límite entre el dispositivo independiente de la subcapa de la capa de red y la capa IP.

86 74 Appendix C Figura C.1: Arquitectura de los objetos clave de una simulación en NS-3 La clase Channel, que está estrechamente unida a la clase NetDevice, implementa el camino lógico por el cual fluye la información. Packet Los objetos de la clase Packet contienen un buffer de bytes. El contenido de este buffer se espera que corresponda bit a bit con el contenido de un paquete de una red real con todas las cabeceras de los protocolos y toda la información que contiene. El diseño de esta clase fue orientado por unos cuantos casos de uso: Evitar cambiar el núcleo del simulador para introducir nuevos tipos de cabeceras. Maximizar la manera de integrar la realidad con el código de los sistemas. Implementar un soporte fácil para la fragmentación, desfragmentación y la concatenación que son muy importantes especialmente en sistemas inalámbricos. Tiene que ser muy natural la implementación del diseño del paquete para que sea posible fragamentar el paquete en múltiples fragmentos y sea fácil posteriormente ensamblarlos. Hacer que la gestión de memoria del objeto sea eficiente. Permita tanto a las aplicaciones simuladas como a las aplicaciones reales la utilización del mismo paquete. Applications Applications son procesos definidos por el usuario para generar tráfico y poder mandar datos a través de las redes simuladas. NS-3 provee un framework para desarrollar diferentes

87 C.3. Casos de uso 75 tipos de aplicaciones que tienen diferentes patrones de tráfico. Existe una clase base de Application que permite definir (a través de la herencia) una nueva generación de patrones de tráfico. Para poner en funcionamiento una Application basta con crearla y asociarla a un objeto de la clase Node y la aplicación mandará tráfico a otros nodos a través de sockets.

88

89 ANEXO D Análisis de resultados salto a salto en NS-3 En este anexo se detallan los resultados obtenidos al analizar el throughput de la simulacion en el simulador NS-3 cuando interviene en la transmisión diferente número de nodos (diferente número de saltos). Observando la Figura D.1 se puede ver la gran diferencia que existe entre el throughput obtenido cuando se manda tráfico desde el nodo 6 al 7 (que es muy alto) y el throughput entre el 7 y el 8. Este comportamiento es debido a que el modelo de pérdidas en la propagación que usado utiliza como principal parámetro para el cálculo. Si se observa la tabla 3.5 y se ordenan los nodos de menor a mayor distancia (6 7, 4 5, 3 4, 2 3, 1 2, 5 6, 7 8) se ve que es el mismo orden de mejor a peor throughput. Figura D.1: Promedio del throughput de la simulación en NS-3 para 1 salto 77

90 78 Appendix D Con dos saltos se puede ver en la Figura D.2, como las distancias son similares (se utiliza para el cálculo la suma de las distancias), pero se puede notar que el throughput se diferencia debido a que la intensidad de la señal influencia en el tráfico entre los nodos. Figura D.2: Promedio del throughput de la simulación en NS-3 para 2 saltos En la Figura D.3 se observa como cuando se manda tráfico del nodo 5 al nodo 8 la distancia sigue siendo una seria interferencia. Figura D.3: Promedio del throughput de la simulación en NS-3 para 3 saltos

91 79 Observando la Figura D.4, vemos algún altibajo debido al modelo propagation delay de acuerdo a las condiciones del edificio. Figura D.4: Promedio del throughput de la simulación en NS-3 para 4 saltos En las Figuras D.5, D.6 y D.7 se observa el mismo comportamiento detectado en las figuras anteriores. Figura D.5: Promedio del throughput de la simulación en NS-3 para 5 saltos

92 80 Appendix D Figura D.6: Promedio del throughput de la simulación en NS-3 para 6 saltos Figura D.7: Promedio del throughput de la simulación en NS-3 para 7 saltos Como se muestra en todos los gráficos anteriores existen interferencias razonablemente similares a las interferencias introducidas en nuestra implementación.

93 ANEXO E Lista de Acrónimos AP Punto de acceso (Access Point) ADSL Línea de Abonado Digital Asimétrica (Asymmetric Digital Subscriber Line) BPSK Modulación Binaria por desplazamiento de fase (Binary Phase-Shift Keying) CCK Modulación por Código Complementario (Complementary Code Keying) CSMA/CA Acceso Múltiple por Detección de Portadora con Evasión de Colisiones (Carrier Sense Multiple Access with Collision Avoidance) DIFS Función de Cordinacion Distribuida del Espacio (Distributed coordination function Inter Frame Spacing) DSSS Espectro Ensanchado por Secuencia Directa (Direct-Sequence Spread Spectrum) DTN Red de Transmisión de Datos (Data Transmission Network) GNU GPL Licencia Pública General de GNU ((GNU is Not Unix) General Public License) GTNetS Red Global de Trazabilidad (Global Traceability Networks) IEEE Instituto de Ingenieros Electricistas y Electrónicos (Institute of Electrical and Electronics Engineers) IITP Instituto para Problemas de Transmisión de Información de la Academia Rusa de las Ciencias (Institute for Information Transmission Problems of the Russian Academy of Sciences) IP Protocolo de Internet (Internet Protocol) ISM band Banda de Radiofrecuencia Industrial, Científica y Médica (Industrial, Scientific and Medical radio bands) MAC Control de Acceso al Medio (Media Access Control) MAN Red de Área Metropolitana (Metropolitan Area Network) NLOS Fuera de la Línea de Visión (Nonline-of-sight) NS-3 Simulador de Redes 3 generación (Network Simulator generation 3) OFDM Multiplexación por División de Frecuencias Ortogonales (Orthogonal Frequency-Division Multiplexing) OS Sistema Operativo (Operative System) PCAP Captura de Paquete (Packet Capture) PDNS Sistema de Nombre de Dominio (Power Domain Name System) 81

94 82 Appendix E PhD PMP P2P QoS QPSK RSS RTT SIFS TCP UDP WEP Wi-Fi WLAN WMAN WMN WPA WPAN Doctorado en investigación (Doctor of Philosophy) Multipunto (Point-to-MultiPoint) Punto a punto (peer-to-peer) Calidad del servicio (Quality of Service) Modulación Cuadrada por Desplazamiento de Fase (Quadrature Phase-Shift Keying) Fuerza de Señal de Recepción (Received Signal Strength) Tiempo de Ida y Vuelta (Round Trip Time) Distribución Pequeña del Espacio (Short Inter Frame Spacing) Protocolo de Control de Transmisión (Transmission-Control-Protocol) Protocolo envío de paquetes (User Datagram Protocol) Privacidad Equivalente a Cableado (Wired Equivalent Privacy) Fidelidad Inalámbrica (Wireless Fidelity) Redes Inalámbricas de Área Local (Wireless Local Area Networks) Redes Inalámbricas de Área Metropolitana (Wireless Metropolitan Area Networks) Redes Inalámbricas Mesh (Wireless Mesh Networks) Acceso Proteguid Wi-Fi (Wi-Fi Protected Access) Redes Inalámbricas de Área Personal (Wireless Personal Area Networks)

95 ANEXO F Memoria en Inglés En este anexo se presenta la memoria íntegra presentada y aprobada en la Universidad Tecnológica de Luleå (Suecia). La memoria se encuentra realizada en Inglés y en ella se explica paso a paso todo lo realizado en este proyecto, mostrando en sus anexos todas los datos obtenidos de los experimentos y utilizados para el análisis de los resultados. Se adjunta a esta memoria como anexo para cualquier duda o consulta que en la adaptación de la memoria al castellano no quede suficientemente detallada. 83

96

97 802.11s based Wireless Mesh Network (WMN) test-bed Luis Javier Sánchez Cuenca Luleå University of Technology Dept. of Computer Science and Electrical Engineering Communication Networks Research Group March 2010

98

99 ABSTRACT Wireless Mesh Networks (WMNs) are one of the key technologies that is likely to play an important role in wireless networking in the next decade. They will help to realize the long-lasting dream of network connectivity anywhere and anytime with simplicity and low cost. Their capability of self-organization significantly reduces the complexity of network deployment and maintenance, and thus, requires minimal upfront investment. The main objective of this master thesis is to create a Wireless Mesh Network test-bed based on the project Open80211s in order to analyze the performance of this type of networks. The goals of this master thesis are to build and verify two installation packages for evaluating s WMNs. The first package will be based on Ubuntu Linux using the open80211s implementation and the second one will be based on the NS-3 network simulator. The verification includes performing tests on the performance and the quality of the network for typical topologies and traffic loads, and comparing the results between both systems and with the corresponding theoretic values. The main deliveries and results are two systems where we can test WMN technology. On one side, there will be a WMN test-bed in which real conditions can be analyzed, and on the other side there will be a WMN in which it will be possible to simulate a topology and check whether the results agree with reality. iii

100

101 PREFACE This work has been carried out between September 2009 and March 2010 at Luleå University of Technology in Luleå (Sweden). I would like to dedicate this work to my grandfather, José Sánchez Pérez, he showed me a way of life and he always will be my reference. Wherever you are, thank you very much, I love you, yayo. I would also like to thank the people at Communication Networks Research Group for helping me with this master thesis. Particularly, I thank my supervisor, Ulf Bodin, for helping me all the way, for bearing with all my questions and for sharing his knowledge. A special thank you goes to all my friends, from Luleå and from Spain, for cheering me up during the bad moments. And last, but not least, an enormous thank to my family for giving me the chance to study and develop my Master Thesis in Luleå so far from them. There are no words to express my love and gratitude. Luleå March 2010 Luis Javier Sánchez Cuenca v

102

103 Contents Chapter 1 Introduction Background Objectives of the Thesis Limitations Structure of the Thesis Analysis of the results Project Time Plan Technologies Used Chapter 2 WMN Ubuntu Test-Bed Operating System Installation Open80211s package Installation WMN setup WMN topology WMN experiments Chapter 3 WMN in the NS-3 Simulator Understanding the NS-3 Network Simulator NS-3 Test-bed implementation NS-3 Experiments NS-3 Results Chapter 4 Comparing results Throughput Analyzing.pcap files Chapter 5 Conclusions 59 Chapter 6 Future work Test-bed vii

104 6.2 NS Appendix A Upgrade Ubuntu Kernel 63 A.1 Download all the packets necessary A.2 Install all the packets A.3 Reboot the system A.4 See if you have installed kernel A.5 Reboot the system A.6 Help Appendix B Test-Bed User Manual 65 B.1 Introduction B.2 Configure the network B.3 Add a new computer to the test-bed Appendix C NS-3 Program 79 C.1 b11mesh.cc C.2 runmeshtest1.cc C.3 meshnet.cc Appendix D Throughput tables 93 D.1 Test-bed experiment I D.2 Test-bed experiment II D.3 NS-3 experiment Appendix E List of Acronyms 99 viii

105 List of Figures 1.1 Project Gantt s Diagram D-Link DWL-G122 Wireless G USB Adapter Chain WMN topology Topology of experiment I of the WMN test-bed Network scenario experiment I Throughput for UDP and TCP Topology experiment II of the WMN test-bed Network scenario Network scenario Network scenario Network scenario Network scenario Network scenario Network scenario Average throughput test-bed for 1 hop Average throughput test-bed for 2 hops Average throughput test-bed for 3 hops Average throughput test-bed for 4 hops Average throughput test-bed for 5 hops Average throughput test-bed for 6 hops Average throughput test-bed for 7 hops Test-bed total throughput Test-bed total throughput vs. 90% confidence interval vs. maximum&minimum NS-3 key simulation objects architecture Coordinate system of the NS-3 chain topology Different NS-3 propagation loss model Average throughput of NS-3 for 1 hop Average throughput of NS-3 for 2 hops ix

106 3.6 Average throughput of NS-3 for 3 hops Average throughput of NS-3 for 4 hops Average throughput of NS-3 for 5 hops Average throughput of NS-3 for 6 hops Average throughput of NS-3 for 7 hops NS-3 total throughput NS-3 total throughput vs. 90% confidence interval vs. maximum&minimum Throughput comparison between test-bed and NS Throughput test-bed vs. NS-3 vs. 90% confidence interval vs. maximum&minimum RTT from 3-samples PCAP files Sequence time from 3-samples PCAP files C.1 MestTest class x

107 List of Tables 2.1 Computers info (ID, IP) Distances between nodes on the topology of experiment I Network parameters of the experiment I Parameters of the experiment I Distances between nodes on the topology of experiment I Network parameters of experiment II Iperf TCP settings Real and expected time for the test-bed experiment II Real and expected time for simulation B.1 Computers info (ID, IP, MAC address) D.1 UDP and TCP throughput (bps) of the network D.2 Throughput test-bed experiment II 1 hop D.3 Throughput test-bed experiment II 2 hops D.4 Throughput test-bed experiment II 3 hops D.5 Throughput test-bed experiment II 4 hops D.6 Throughput test-bed experiment II 5 hops D.7 Throughput test-bed experiment II 6 hops D.8 Throughput test-bed experiment II 7 hops D.9 Throughput (Mbps) NS-3 experiment 1 hop D.10 Throughput (Mbps) NS-3 experiment 2 hops D.11 Throughput (Mbps) NS-3 experiment 3 hops D.12 Throughput (Mbps) NS-3 experiment 4 hops D.13 Throughput (Mbps) NS-3 experiment 5 hops D.14 Throughput (Mbps) NS-3 experiment 6 hops D.15 Throughput (Mbps) NS-3 experiment 7 hops xi

108

109 CHAPTER 1 Introduction This document is the Thesis report titled s based Wireless Mesh Network (WMN) test-bed. This project has been developed by Luis Javier Sánchez Cuenca and supervised by Ulf Bodin from the Communication Networks research group of Luleå University of Technology. 1.1 Background Nowadays, there is high interest in the application of the multi-hop wireless communications known as Wireless Mesh Networks (WMNs). Wireless mesh networks consist of mesh routers and mesh clients, where mesh routers have minimal mobility and form the backbone of WMNs. They provide network access for both mesh and conventional clients. The integration of WMNs with other networks such as the Internet, cellular, IEEE , IEEE , IEEE [1], sensor networks, etc., can be accomplished through the gateway and bridging functions in the mesh routers. Mesh clients can be either stationary or mobile, and can form a client mesh network among themselves and with mesh routers. The high variety of manufacturers that are producing products for WMN indicates the increasing interests of the industry in this topic. Furthermore, the main groups of standardization are defining WMN standards [2, 3] which will allow a better interoperability between these networks. The IEEE working group develops the physical layer and medium access control sublayer standards. Inside this working group, there are several task groups: IEEE a: In charge of adding a mesh mode to the Point-to-Multi-Point (PMP) architecture. 1

110 2 Chapter 1: Introduction IEEE b: Providing a QoS (Quality of Service) feature. IEEE c: Supporting interoperability with protocols and test-suite structures. IEEE d: Providing extensions to physical layer for developing access. IEEE e: To enhance the mobility of Mobile Stations (MSs). IEEE f: Supporting multi-hop functionality. IEEE g: Providing efficient handover and QoS. The IEEE s tasking group develops the specification of a new protocol suite for the installation, configuration, and operation of a WLAN mesh. Its implementation works with the existing physical layer of IEEE a/b/g/n and includes the extensions in topology formation to make the WLAN mesh self-configuration possible. The IEEE specifies the physical layer and medium access control sublayer functions of Wireless Personal Area Network (WPAN). Specifically, IEEE provides an architectural framework for interoperable, stable, and scalable wireless mesh topologies for WPAN devices. Some of the principal reasons that motive the development of this technology are: Higher capacity at less cost because it is demonstrated that the capacity of a wireless network can be improved by using repeaters (knowing the distance and interferences between nodes) [4]. Easy deployment because one of the most important features of this type of networks is that they are self-configuring. This characteristic makes this type of network ideal to be used in emergencies or in natural catastrophes. High independence (for example self-configuring, self-repairing of routes). This fact helps the maintenance of the net. The above-mentioned reasons makes WMN a very good solution to provide Internet access (or any other Network access) at public locations as airports, small villages, and places where it is difficult and very expensive to install a wired network topology. Wireless access based on the IEEE standard are becoming increasingly common, both at homes and for hot-spots at airports, Internet cafés and other public locations where wireless Internet access is desired. The IEEE is now in the process of finishing the work on s, which is an extension to for wireless mesh networking (i.e. multi-hop wireless networks).

111 1.2. Objectives of the Thesis s facilitates two-tier wireless infrastructures, where the lower-tier provides access for clients to the upper-tier of the wireless infrastructure. The upper-tier constitutes the wireless backhaul. Some nodes of this wireless backhaul are gateways to wired networks such as the Internet, enterprise networks, or to whatever infrastructure the WMN provides access. The open80211s consortium [5] is developing a reference implementation of s, which is included in the native Linux kernel and in some Linux distributions such as Ubuntu [6]. Efforts are also made by IITP [7], a research institute in Russia, to include support for s in the network simulator version 3 (NS-3 ) [8]. 1.2 Objectives of the Thesis The first objective of this master s thesis is to build and verify an installation package for running s WMNs based on PCs within Ubuntu Operating System. The verification includes performing quality network tests for typical topologies and traffic loads, and comparing the results with the corresponding theoretic values. Metrics that shall be examined are to be decided as part of the project. The goal for this part is a test-bed for s that is verified and easy to setup for future experiments. Related to this objective, we have the following goals: 1. Install Ubuntu: Choose a version of the Ubuntu Operative System and install it on the computers, verifying that everything is correct. 2. Analyze Hardware: Analyze and search which is the hardware that allows us to configure a Wireless Mesh Network on our Ubuntu version and install it on each computer. 3. Configure a Wireless Mesh Network: After installing all the Wi-Fi cards, configure a WMN according to the s standards [5]. Start configuring a pair of computers and, after that, add computers singly to the Network, up to eight computers. Test the Network according to the next point. 4. Network Test: Decide which are the tests used to verify that the Network work correctly. 5. Obtain results: Extract conclusions about all the test done. The second objective is to establish in NS-3 the same scenarios tested in reality, and to compare the results obtained in the simulator with those of the real s test-bed. This means to build and verify a similar installation package as done for this test-bed. In case any discrepancies and/or weaknesses are identified between the real test-bed and

112 4 Chapter 1: Introduction the simulated WMN, these shall be properly documented. The goal for this part is a verified simulation environment that corresponds to the s test-bed. Related to the second objective, we have the following goals: 1. Configure NS-3: Learn how to use NS-3 and configure it to establish the same scenarios that we have tested in the real world (Network of the first part of this project). 2. Obtain results: Simulate the Network and compare the results obtained from simulations with the ones obtained with the test-bed, analyzing possible differences. 1.3 Limitations The research presented in this thesis intends to create a test-bed based on the IEEE s protocol and study its behaviour. These are the limitations for this thesis: The WMN will have eight computers. This way, it is big enough to allow useful studies of its behaviour while being reasonably easy to configure. It should be possible to add more computers to the network without having to make many changes. The Test-bed will be configured manually, assigning static and local IP addresses to each computer of the network. The Test-bed shall be tested in a specific topology, describing environment conditions and the specifics parameters of the network. The NS-3 simulations should adapt to the real conditions using classes and objects already implemented in NS-3. New protocols or models will not be developed. 1.4 Structure of the Thesis This thesis starts with a summary on what we have done. This first Chapter shortly introduces the Wireless Mesh Network technology and enumerates the tools and equipment we have used. It also lays out the time plan of the Thesis. Chapter 2 focuses on the first goal of this Thesis, the WMN test-bed, planning how we have done it and explaining the steps we have followed to make it possible. It also shows how we have done the installation and configuration of the test-bed, which topologies we have chosen, on which scenarios we have test them, and the results of that test are explained at the end of the chapter.

113 1.5. Analysis of the results 5 Next, in Chapter 3, the thesis gives an overview of NS-3, the second goal of this thesis. Firstly, the main NS-3 concepts are introduced. Secondly, laid out the implementation decisions. Finally, experiments and results obtained from these experiments are explained. Chapter 4 shows the comparison of the results obtained in the test-bed and in the NS-3 simulation. Finally, chapter 5 displays the conclusions drawn in the thesis work and Chapter 6 sketches work that can be conducted to continue this thesis work. 1.5 Analysis of the results When we examined the experiments that we did in the test-bed and in NS-3 we focussed on analyzing the throughput. Throughput is the average rate of successful message delivery over a communication channel and is usually measured in bits per second (bit/s or bps, in some experiments we used Mbps). We used different formulas to calculate the throughput depending on whether we sent UDP or TCP traffic. For UDP we used: Where: T hroughput = T otaldatareceived T otalt ime Total Data Received: Bits received (UDP packets) by the destination from the source. Total Time: Time elapsed since the source sends the first packet until the source sends the last packet. And for TCP we used the next formula: T hroughput = T otaldatat ransmitted + T otaldatareceived T otalt ime Where: Total Data Transmitted: Bits transmitted (TCP packets) from the source to the destination. Total Data Received: Bits received (ACK) by the source from the destination.

114 6 Chapter 1: Introduction Total Time: Time elapsed since the source sends the first packet until the source receives the last ACK. Both throughputs were comparable because we were measuring the total network UDP/TCP traffic. That is why when we calculate the UDP throughput we only the used total data transmitted (UDP sends packets without received any acknowledgment) and when we were calculating the TCP throughput we also take into account the acknowledgment data. We also calculated the Confidence Interval for the throughput, according to the next formula: Confidence = N σ 2 n And the Confidence Interval is (X - Confidence, X + Confidence) Where: N: Normal Distribution value according to the confident level chosen. σ: Standard deviation of samples of throughput. n: Number of samples of throughput. X: Throughput samples average. 1.6 Project Time Plan In this section it is shown the time plan of this project. Figure 1.1: Project Gantt s Diagram

115 1.6. Project Time Plan 7 As we can see in the Project Gantt s Diagram (Figure 1.1), the project work is divided in weeks of full time work and with 40 hours per week. This work is explained in the following list. W00-W01: Study relevant the standards, usage of Linux experimental packages, identify hardware requirements for the test-bed, and order missing parts. W01-W02: Document background, objectives and delimitations for the master thesis. W02-W03: Identify basic functionally and metrics that shall be tested to verify a simple s WMN. W03-W06: Build an installation package for setting up Ubuntu with s on two PCs, and test basic functionality and metrics for this installation. W06-W07: Demonstrate the basic installation and testing. W07-W08: Document the installation package and the basic testing for the master thesis. W08-W09: Identify additional functionality and metrics for extended tests of larger WMNs consisting of up to 8 nodes. W09-W12: Extend the installation package for arbitrary sizes of test-beds, and test additional functionality and metrics for this installation (8 PCs will be made available for this phase). W12-W13: Demonstrate the extended installation and testing. W13-W14: Document the extended installation package and the additional testing for the master thesis. W14-W15: Study NS-3 and the s implementation in that environment. W15-W18: Build an installation package for testing the same scenarios as tested in reality also in NS-3, test the same functionality and metrics for this installation as tested on the real-test-bed, and identify discrepancies and/or weaknesses. W18-W19: Demonstrate the NS-3 installation and testing. W19-W20: Document the installation package and the NS-3 testing for the master thesis. W20-W21: Correct discrepancies and/or weaknesses in NS-3 to improve the simulation environment. W21-W23: Document the corrections in NS-3 testing for the master thesis, and finish the thesis to make it ready for presentation and publication.

116 8 Chapter 1: Introduction 1.7 Technologies Used In this secction we shows the technologies used to do this project Operating System Ubuntu is a Linux-based operating system. Linux is a generic term referring to Unixlike computer operating systems based on the Linux kernel. Their development is one example of free and open source software collaboration. Typically all the underlying source code can be used, freely modified, and redistributed, both commercially and non-commercially, by anyone under the terms of the GNU GPL and other free software licenses. Ubuntu is chosen as operative system because: It is free of charge, so you do not pay any licensing fees. It can be downloaded, used and shared with other people without paying anything. It is possible to have always the latest applications that the open source world has to offer. On Ubuntu, the open80211s package that we need to configure our Wireless Mesh Network is implemented. We used Ubuntu 9.04 [6]. It includes the latest enhancements and is maintained until the beginning of It comes with the Linux-kernel but the kernel needs to be updated up to Network To analyze the Network we used Wireshark [9] and Iperf (or Jperf, a Iperf-java application). The reason for choosing Wireshark was that it is the network protocol analyzer most commonly used to sufficiently support our goals. Iperf was selected because it is a commonly used network testing tool that can create TCP and UDP data streams and measure the throughput of the network that is carrying them. Iperf is a modern tool for network performance measurement written in C++. To identify the best transmission channel, Network Stumbler offers the possibility to know who is using each channel and the signal/noise of those users. This is useful because we are interested in testing our network on a sparsely used channel. Others tools that we used:

117 1.7. Technologies Used 9 Ping: Is a computer network administration utility used to test whether a particular host is reachable across an Internet Protocol (IP) network and to measure the round-trip time for packets send from the local host to a destination computer, including the local host s own interfaces. Tcpdump: Is a common packet analyzer that runs with the command line. It allows the user to intercept and display TCP/IP and other packets being transmitted or received over a network to which the computer is attached. Route: Is a tool that manipulates the kernel s IP routing tables. Its primary use is to set up static routes to specific hosts or networks via an interface. Iptables: Provide a table-based system for defining firewall rules that can filter or transform packets. It can be also used to create static MAC address routing. Iw: Is a new tool, still under development, used to configure utilities for wireless devices. Iwconfig: Used to set the parameters of the network interface which are specific to the wireless operations. Ipconfig: Is a utility that communicates with the IP configuration agent to retrieve and set IP configuration parameters. The current stable release of Wireshark is 1.2.2, of Iperf is 2.0.8, of Network Stumbler (Build 554), and of tcpdump is Mathematical calculations and data plotting are carried out in Matlab. To elaborate this report we have used L A TEX.

118 10 Chapter 1: Introduction Hardware The 8 computers used in the first part of this master thesis have the following characteristics: Processor: Intel R Pentium R 4 CPU 2.40 GHz Cache size: 512 KB Hard Disk Capacity: 120 GB Ram Memory: 256 MB Ports USB: 6 ports USB 1.1 (data transfer rate of 12 Mbit/s) The computer used on the second part of the project it is a laptop with the next characteristics: Processor: Intel R Core 2 duo CPU P GHz (2 CPUs) Cache size: 512 KB Hard Disk Capacity: 300 GB Ram Memory: 3 GB About the wireless card used, it is analyzed which one works with our requirements, if it is supported by the operating system used, and if it is work with the open80211s project.

119 CHAPTER 2 WMN Ubuntu Test-Bed In this section it is explained how the Ubuntu Linux Operative System has been installed on the computers. It is also explained how the open80211s installation package has been developed and how to set up the Wireless Mesh Network. Finally, all the network testing process and the results obtained are described. 2.1 Operating System Installation Ubuntu is an operating system built by a worldwide team of expert developers. Ubuntu is free of charge and everyone can download it [6], use and share the Ubuntu with everybody for nothing. Everybody can contribute to Ubuntu project by writing new software, packaging additional software, or fixing bugs in existing software. For the test-bed, Ubuntu 9.04 version has been chosen because it was the latest version when this project started and because it gives all the tools needed to install the Open80211s package. To analyze which is the best Wireless USB Adapter, we had to look for one working with Ubuntu 9.04 and supporting IEEE s. We were interested to know which wireless card is compatible with the OS and if the driver works with the Open80211s project. For that, we have analyzed some drivers and some kernels. The first driver we analyzed was zd1211rw [10]. When we started to read about it, it seemed to work with kernel version and we found a Wireless USB Adapter that works with this driver, but after some additional readings [11], we concluded that this driver has problems in some systems because of mesh beaconing triggers, which appears to be a firmware bug. 11

120 12 Chapter 2: WMN Ubuntu Test-Bed The second driver was ath9k [12] but we discarded it because this driver does not beacon with interfaces in Mesh Point mode, until the user performs a scan. We tried other drivers (as it is shown in [13]), and finally we decided to use p54 [14] because it works with Ad-Hoc, AP, mesh, monitor and station mode. It works with the Linux-kernel, but as we are using Ubuntu 9.04, we had to upgrade the Linux-kernel from to Once we decided which driver was the best option, we looked for a Wireless USB Adapter and we chose the D-Link DWL-G122 Wireless G USB Adapter [15], see Figure 2.1. Figure 2.1: D-Link DWL-G122 Wireless G USB Adapter This card has the following characteristics: Standards supported: USB 2.0, IEEE b and IEEE g Wireless Signal Rates: 54Mbps, 48Mbps, 36Mbps, 24Mbps, 18Mbps, 12Mbps, 11Mbps, 9Mbps, 6Mbps, 5.5Mbps, 2Mbps and 1Mbps (with automatic fallback). Frequency Range: 2.4GHz to 2.462GHz Operating Voltage: 5 VDC +/- 5 Receiver Sensitivity: 54Mbps OFDM, 48Mbps OFDM, 36Mbps OFDM, 24Mbps OFDM, 18Mbps OFDM, 12Mbps OFDM, 11Mbps OFDM, 9Mbps OFDM, 6Mbps OFDM, 5.5Mbps CCK, 2Mbps QPSK, 1Mbps BPSK Transmit Output Power: b: +16dBm at 11, 5.5, 2, and 1Mbps g: +10dBm at 54 and 48Mbps +12dBm at 36 and 24Mbps +14dBm at 18, 12, 9 and 6Mbps

121 2.2. Open80211s package Installation 13 Power Consumption: Transmission: 310 ma max Reception: 290 ma Security: 64/128-bit WEP and WPA-Wi-Fi Protected Access Media Access Control: CSMA/CA with ACK Wireless Signal Range: Indoors: Up to 328 ft (100 meters) Outdoors: Up to 1312 ft (400 meters) Antenna Type: Omni Directional Temperature: Operating: 32 F to 104 F (0 C to 40 C) Storing: 4 F to 167 F (-20 C to 75 C) These parameters are very important because we must know the admitted range to set them on the network, and which one we can change to different values to know the performance of the network. For example, it is possible to change the data rate between 1 Mbps and 54 Mbps or to change the power transmission/reception between 0 and 310 ma and 290 ma, respectively. 2.2 Open80211s package Installation Open80211s is a consortium of companies who are sponsoring (and collaborating in) the creation of an open-source implementation of the emerging IEEE s wireless mesh standard. Open80211s is a reference implementation of the upcoming s standard [16] on Linux. Open80211s is based on the mac80211 wireless stack [17] and should be run with any of the wireless cards that mac80211 supports. The goal is to create an installation package working on Ubuntu, consisting of shell scripts, which allows installing Open80211s and lets creating a WMN with this technology. There were two ways to install this system. The first one (called compact-wireless) consisted in downloading a package [18], already compiled, and installing it with the latest stable release. This package works with kernels equal or up to the version. The second way (called wireless-testing), was to install the latest advances on the Linux

122 14 Chapter 2: WMN Ubuntu Test-Bed wireless subsystem [19], choosing the driver, building and compiling the kernel. For this option, we should have had updated the kernel up to version. To complete this process the instructions described in Appendix A were followed. After analyzing the options, we chosed the second one to install this system in the testbed. This is because we want the system to be installed in the computer with the latest features and also because we are sure that it supports the D-Link DWL-G122 driver and all features of the Open80211s package. Once the latest version was downloaded, we started installing it, following recommendations made by the developers [20]. The main steps of the installation were: 1. Find and install the libraries needed to build the kernel packages. 2. Install the libraries needed to use the menu to configure kernel options. 3. Configure the kernel, choose the driver options and the IEEE s settings. 4. Build the kernel and make the packages. 5. Install the packages generated by the last step. 6. Install the tool IW required to setup a WMN. Some problems were found because some of the libraries that the packages need were not clear and also because when we were building the kernel (that takes almost two hours and a half), it gave us some errors that we had to fix. For this reason, we have created a script to install the package. With it, anyone who wants to install this package just needs to follow the steps and wait the time that takes building and installing the kernel. All the files needed to install the same test bed system are in a CD attached to this report, in a folder called wireless testing. To install it, it is only necessary to copy that folder to the computer home folder and follow the steps written on the README- INSTALL file. In Appendix B is possible to see this file and also the script developed to install the Open80211s package. 2.3 WMN setup The first step to setup the WMN test-bed was installing the Open80211s package on the eight computers. Once the system was installed we had to configure each computer in the network. To setup the network we have developed a script that setting the parameters of the network allows us to configure it in a very fast and very easy way. To know how to use it, we follow the steps described in the README-CONFIGURE file (Appendix B).

123 2.4. WMN topology 15 It is also important to know that there are some parameters that should be kept in mind when setting up a Network of these characteristics, such as the transmission channel, the frequency, the transmission power, the bit-rate, etc. To set these parameters we used tools such as Iw, Iwconfig and Ipconfig. Those are very useful because they allow running the network with the parameters selected by the user. Networks parameters are explained in the next section. 2.4 WMN topology In this project we have created a chain topology (as shown in Figure 2.2) in two different places with different parameters to analyze the Network, which results in two different topologies. Both topologies were established in the basement of the A-Building at the main campus of Luleå University of Technology. Figure 2.2: Chain WMN topology Table 2.1 shows how an IP static address has been assigned to each computer in order to identify them. We are using as netmask From now on, we will refer a computer as a node of the network. Computer ID IP address Proyecto Proyecto Proyecto Proyecto Proyecto Proyecto Proyecto Proyecto Table 2.1: Computers info (ID, IP)

124 16 Chapter 2: WMN Ubuntu Test-Bed 2.5 WMN experiments We made two experiments with the 8-computers test-bed, each of them with the same network topology (chain topology) but at different places and with different settings. In this section, the test-bed experiments conducted on this thesis are described Description of Experiment I The topology created for this experiment consisted on the placement the nodes in four near rooms and one node in the corridor according to Figure 2.3. As it is shown, two nodes were in the first room, two other were in the nearest room, two other were in another room, and regarding the last two, one was in the corridor and the other one was in another room. Figure 2.3: Topology of experiment I of the WMN test-bed The distances between nodes are detailed in Table 2.2, but it is also important to note that there were walls between some of the nodes: Between node 2 and 3 one wall. Between node 4 and 5 one wall. Between node 6 and 7 two walls. Between node 7 and 8 one wall. This information is important because the signal from antennas decreases when going through walls. In this topology, we want to have as low interference as possible between nodes, which is why we isolated the antennas of some nodes. To isolate antennas we have used each antenna with one empty can together with aluminium folio to wrap the

125 2.5. WMN experiments 17 dongles so that only the cable comes out. To know if the RSS (Received Signal Strength) decreases when we use this isolation technique, we measure each RSS before and after applying this method. Using this technique we have managed to isolate only some nodes but it has been impossible to isolate all and obtain a network in which each node can only communicate directly with its neighbours. Node 1 Node 2 Node 2 Node 3 Node 3 Node 4 Node 4 Node 5 Node 5 Node 6 Node 6 Node 7 Node 7 Node 8 Distances 9.20 m 5.90 m 7.70 m 4.50 m m m 8.00 m Table 2.2: Distances between nodes on the topology of experiment I Network parameters are defined in Table 2.3, where we can see the parameters set and the value used for the test. Parameter Value Routing Dynamic Data rate 54 Mb/s Transmitted signal power 18 dbm Channel Frequency 2437 e6 (channel 6) RTS/CTS Off Fragmentation threshold Off Power management On Table 2.3: Network parameters of the experiment I Scenario The scenario of this experiment (Figure 2.4) allows to know the performance of the testbed, sending traffic from the first node, to the second, when finishing to the third, and so on up to the last one.

126 18 Chapter 2: WMN Ubuntu Test-Bed Figure 2.4: Network scenario experiment I To do this experiment we sent traffic with the Iperf traffic generator using two transport protocols, UDP and TCP, setting the same scenario for both (details in Table 2.4). Transport Protocol UDP Transport Protocol TCP Number of repetitions per node 5 Number of repetitions per node 5 Buffer size 41KB Buffer length 2KB Packet size 1.5KB Maximum Segment size 1.5KB Connection port 5001 Window size 56KB Connection port 5001 Table 2.4: Parameters of the experiment I Results of experiment I After applying the settings and parameters described in the previous sections, we have used Jperf, that is a graphical user interface using Iperf, that allows us to calculate the throughput of the network with the setting and parameters we have set for our test. We started with the UDP test, and after finishing it, we did the TCP test with the same parameters described above. We can see the throughput results in Appendix D. We can see the throughput of the network when there is one hop, two hops, and so on until seven hops (the whole network, 8 nodes, 7 hops). With these results we plot two graphics (Figure 2.5) representing throughput values, and with them we can analyze the results of this experiment.

127 2.5. WMN experiments 19 Figure 2.5: Throughput for UDP and TCP From the UDP graphic we can see how the throughput increases from 3 hops to 6 hops. This behaviour indicates that something is wrong. The normal behaviour should be that if there are more hops (data should go accross more nodes) using the same channel

128 20 Chapter 2: WMN Ubuntu Test-Bed (frecuency) the throughput should decrease because interference between transmissions at different hops.in TCP we can also observe this behaviour but with no such big difference. From six to seven hops we can see how the throughput increases. The reason of this behaviour could be that nodes are not as much isolated as they should be or they can reach better other nodes, and hence they can connect to other nodes directly. Due to this fact, when they want to transmit, the network chooses the shortest way (it is working with dynamic routing) and does not make the expected hops. From these results we conclude that the network topology created is not a chain. Another problem that we found it was that the data rate its 54 Mbit/s but it never achieved this throughput. Furthermore, in both tests, it always worked with a bandwidth below 12 Mbit/s. At first, we thought that fallback to lower transmission rate option was activated because the channel was too noisy. We used Network Stumbler to see if the channel we were using (channel 6) was as crowded of traffic as it looked. We detected that someone was using it, but not as much as having such big decrease of the rate, and we also checked that the auto fallback option was not active. After thinking about it, we found that our computers got USB 1.1 ports, and the antennas were connected to those ports. This means, according to the USB 1.1 spec, that a maximum data rate of 12 Megabits per second can be reached. We can observe also that the throughput of the network it not very high. This is because there are too many walls between nodes and also because the aluminium folio and cans used on the antennas weaken the signal. From this experiment we have obtained some important information of the network, and for the next experiments we changed some settings and parameters: To make sure that the topology of the network is a chain and nodes only communicates with their nearest nodes (maximum one on their right and one on their left) we used static routing. To avoid problems with USB ports, we set the data rate to 11 MBits/s. Also, before starting the experiment, we looked with Network Stumbler which one was the less crowded channel. To reduce the problem of the low throughput, we took out the aluminium folio and the cans from the antennas, and changed the place of the experiment, trying to make each node able to create a line of sight (with nothing between them) with the nearest nodes.

129 2.5. WMN experiments Description of Experiment II The topology of this experiment consisted of putting the nodes of the network in corridors all around the building creating a chain topology but trying that walls did not act decreasing the signal between nodes. We can see in Figure 2.6 the topology of this network. Figure 2.6: Topology experiment II of the WMN test-bed With this topology we wanted to obtain less interferences between nodes as possible and also that communications between nodes flowed to the nearest node. The distances between nodes are described in Table 2.5. To be sure that communications flowed to the nearest node we used static routing by IP and by MAC address filtering. The parameters of this network topology are defined in Table 2.6 where we can see that we have changed some parameters from the topology of the experiment I. These changes were done because we wanted to set parameters right, learning from the experiment I and not falling in the

130 22 Chapter 2: WMN Ubuntu Test-Bed same errors. We have changed the transmission channel to 3 because we saw that it was the least used channel. To generate TCP traffic we set some parameters with Iperf. All these parameters are described in Table 2.7. Node 1 Node 2 Node 2 Node 3 Node 3 Node 4 Node 4 Node 5 Node 5 Node 6 Node 6 Node 7 Node 7 Node 8 Distances m m m m m m m Table 2.5: Distances between nodes on the topology of experiment I Parameter Value Routing Static (IP and Mac) Data rate 11 Mb/s Transmitted signal power 18 dbm Channel frequency e6 (channel 3) RTS/CTS Off Fragmentation threshold Off Power management On Table 2.6: Network parameters of experiment II Parameter Value Length of buffer to read or write 8 KB Server port to listen 5001 TCP window size (socket buffer size) KB (32*MSS) TCP maximum segment size (MTU - 40 bytes) KB Table 2.7: Iperf TCP settings

131 2.5. WMN experiments 23 Scenarios In this experiment we wanted to do a deep analysis, focusing on knowing the performance of this node when communicating with the others and how the networks worked with different numbers of nodes involved in the test. In the scenario 1 (Figure 2.7), we wanted to know the performance between nearest nodes (one hop). What we did was run the client on the first node and the server on the second and sent traffic between them, and after finishing it, run the client on the second node and the sever on the third node and so on until the last node. Figure 2.7: Network scenario 1 In the scenario 2 (Figure 2.8), we wanted to test the performance of data traffic between 3 nodes (two hops). We run the client in one node and we run the server on the second nearest node, repeating it until the last node. With this scenario we got 6 different samples. Figure 2.8: Network scenario 2 In scenario 3 (Figure 2.9), the traffic flowed between the first node and the fourth node (three hops) and so on until the last node. With this scenario we got five different samples of the network with which we could compare to know if the performance was similar.

132 24 Chapter 2: WMN Ubuntu Test-Bed Figure 2.9: Network scenario 3 Scenario 4 (Figure 2.10) tested the performance of having traffic between five nodes (four hops) getting four different samples in four different places of the nodes. Figure 2.10: Network scenario 4 On scenario 5 (Figure 2.11) we obtained the performance of communication between six nodes (five hops), having three different samples.

133 2.5. WMN experiments 25 Figure 2.11: Network scenario 5 With scenario 6 (Figure 2.12), we wanted to test the performance of of send traffic in the WMN with six hops. Figure 2.12: Network scenario 6 Scenario 7 (Figure 2.13) tested the test-bed with 7 hops, obtaining performance of the network when the traffic flows from the first node to the last one. Figure 2.13: Network scenario 7 For this experiment, we determined the number of repetitions, which communication protocol to use, and how much time takes each test sending traffic. We also decided the number of runs that we were going to do in each scenario and the time taken by each trial (see Table 2.8).

134 26 Chapter 2: WMN Ubuntu Test-Bed Scenario Number of runs Duration (min) Total(theoretic): 504 min = 8,4 h Total(practical): 7 am am = 18,59h Table 2.8: Real and expected time for the test-bed experiment II When we run this experiment, we were helped by the Communication Network Research Group with the permissions needed to put all the computers in the corridors, helping us putting the computers working and also developing a script to run the different scenarios. The script was developed by the PhD student Anna Chaltseva Results of experiment II We measured the available throughput in terms of sent pay-load at Layer 4 with IP/TCP as bearer in the scenario of a single client. To obtain the results of this experiment, we have used tcpdump to capture all the traffic generated in the network. When each trial finishes, tcpdump creates a.pcap file that contains all the information about what happened in the network while we were testing it. Using Wireshark we calculated the throughput of each trial. We can see in Appendix D all the tables with all values calculated. Hop by hop The first analysis of the network we wanted to do was the performance of the network when we sent traffic from one node to another with different hops between them. In the following figures we show the trials (X axis) and the throughput (Y axis) and we plot the traffic flow between the different nodes.

135 2.5. WMN experiments 27 Figure 2.14: Average throughput test-bed for 1 hop In Figure 2.14 we can see the behaviour when the transmission is between two neighbouring nodes. We see that the worst throughput is from 5 to 6, but the difference between this performance and the other nodes does not show any anomalous interference. Figure 2.15: Average throughput test-bed for 2 hops

136 28 Chapter 2: WMN Ubuntu Test-Bed In Figure 2.15 we see that the difference between the behaviour of sending from 1 to 3 and sending from 3 to 5 is a big difference (more or less 2.4 Mbps). This is because if we see where they are placed, we see that to go from 1 to 3, packets have to cross a corner. We have the same problem with the 5 to 7 transmission, but the throughput is higher because the distance between them is smaller. Also we can see that from 2 to 4 the throughput is also very low. We can explain this because the corridor got narrower, and the node 4 received a weakness signal. Figure 2.16: Average throughput test-bed for 3 hops Analyzing the performance when we send traffic through 4 nodes (Figure 2.16), we can realize that the pattern noticed in the two hops graphic is also reference here. We can see how the lowest throughputs are when we are sending traffic from 1 to 4, from 4 to 7 and from 5 to 8, just where the transmission interferences are.

137 2.5. WMN experiments 29 Figure 2.17: Average throughput test-bed for 4 hops In Figure 2.17 we see that when we were sending traffic from node 1 to 5, there are some peaks, but we continue seeing that there is an interference problem between node 1 and node 3. We notice how other three transmissions between nodes that have same the problems we notice above, the throughput is similar. Figure 2.18: Average throughput test-bed for 5 hops

138 30 Chapter 2: WMN Ubuntu Test-Bed We can see in Figure 2.18 that the throughput when transmitting from node 2 to 7 varies a lot, this is due to other people s interferences because when we were testing this scenario we detected with Network Stumbler that other people were transmitting on the same channel (channel 3), which made more interferences for our transmission. At first, when we detected this problem, we thought that it was a good idea to change our transmission channel to one not so busy, but in the end we discarded this idea because we realized that other users transmissions were lower and because all other channels we analysed were also very busy. Figure 2.19: Average throughput test-bed for 6 hops When we started with the scenario number six (Figure 2.19), we kept having some interference problems related with other people transmissions in the same channel, but we found who was transmitting and asked him to stop while we were doing the test, that is why the throughput stabilized. We can also see that this stabilization continues when we tested the 7 hops graphic (Figure 2.20).

139 2.5. WMN experiments 31 Figure 2.20: Average throughput test-bed for 7 hops It is shown in all the graphics above that there are reasonable interferences according to corridors characteristics and people walking around the building. Total throughput In Figure 2.21 we can observe the throughput average for different hops. We can see how the throughput between two nodes has not equal decrease when the number of hops increases. This is a natural behaviour that can be explained from different aspects: We cannot achieve a throughput equal to the channel data rate (11 Mbps) because in a wireless channel the signal sent from the source looses its strength at the receiving end because of path loss (multipath propagation). That is why the more nodes the packets go through the more the throughput decreases. When transmitting a TCP packet, the acknowledgment is sent out after the transmission has finished and certain duration of time called short inter frame spacing (SIFS) has elapsed. If a node wants to transmit a frame and senses the medium idle for a certain duration of time called distributed coordination function inter frame spacing (DIFS), it may start transmitting [21]. The sum of these times not used for transmission produces the decreasing of the throughput. In the indoor propagation case the building material used in floor, ceiling and walls also affects the signal strength, and the throughput is directly proportional to the received signal strength [22].

140 32 Chapter 2: WMN Ubuntu Test-Bed We have performed our experiments in the ISM 2.4GHz band, so there are also cochannel and overlapping channel interferences to our used channel of transmission (channel number 3). The co-channel and overlapping channel interferences further weakens the received signal strength. Due to these reasons we received a throughput less than the channel data rate. Figure 2.21: Test-bed total throughput We also can see in Figure 2.21 that when the throughput increases in 6 and 7 hops progressively, that is not normal but it has an explanation. When we were testing the network we found a problem, mentioned above, related to transmission interferences. To try to solve it, apart from thinking about changing our transmission channel, we moved some antennas from some nodes. Doing it, we improve the signal strength between some nodes which produced an increasing of the throughput. If we pay attention to confidence interval (Figure 2.22) we can see that intervals for 1, 2, 3 and 4 hops are very small, which means that the throughput in these hops is not very variable and if we run the test in the same conditions, we will get a value in this range with a probability of 90%, but we can also see that the minimum and maximum intervals in all the hops are very big compared with the confidence interval, and we can conclude that it is because there are a lot of interferences that produced some peaks in the transmission.

141 2.5. WMN experiments 33 Figure 2.22: Test-bed total throughput vs. 90% confidence interval vs. maximum&minimum

142

143 CHAPTER 3 WMN in the NS-3 Simulator This section will cover the second part of the master project. This part consists of a description of how we have used the NS-3 Network Simulator and how we have developed a program (and seven scripts to run this program) to implement the network with the same behaviour and parameters as the network created in the first part of the thesis. 3.1 Understanding the NS-3 Network Simulator The NS-3 Network Simulator is a discrete-event network simulator with a special focus on Internet-based systems. NS-3 is a user-space program that runs on UNIX and Linuxbased systems and on Windows. We install it on Ubuntu as in the test-bed and we used 3.7 version, the latest stable release of this network simulator. In NS-3, simulation or library components are written in C++, with has support for extensions that allow simulation programs to be written in Python. These Python bindings should be written, but at the end the objective is having an API support at the Python level Scope of NS-3 The focus of NS-3 is on IPv4 and IPv6-based networks, but also other architectures such as sensors or DTNs are to be supported. NS-3 is meant to be modifiable and extendable by users. Some users are able to use example programs that are provided, but it is expected that users will want to write new programs, and modify or add models to the simulator in some way. Source code distributions are therefore expected to be the preferred means for distributing NS-3. 35

144 36 Chapter 3: WMN in the NS-3 Simulator Supported mechanisms and protocols NS-3 has a modular implementation containing different libraries supporting the simulator (and it is also possible that users can write and link their own libraries): Core library: Offers support for generic aspects of the simulator, such as to generate random numbers, use smart pointers, callbacks, or debugging objects. Simulator library: Defines simulation parameters such as simulation time, objects, schedulers, and events. Common library: tracing objects. Defines independent objects such as generic packets and Node library: Defines abstract classes for fundamental objects in the simulator, such as nodes, channels and network devices. Internet-node: Defines internet-related models such as TCP/UDP protocols. The modular implementation allows smaller compilation units and when compiling is only necessary to compile the program changed. NS-3 executable programs may be built to either statically or dynamically link the libraries. NS-3 offers support for the following: Construction of virtual networks (nodes, channels, applications) and support for items such as event schedulers, topology generators, timers, random variables, and other objects to support discrete-event network simulation focused on Internetbased and possibly other packet network systems. Support for network emulation: the ability for simulator processes to emit and consume real network packets. Distributed simulation support: the ability for simulations to be distributed across multiple processors or machines. Support for animation of network simulations. Support for tracing, logging, and computing statistics on the simulation output Use cases To use NS-3 we have to know how it is designed. For that, we describe in this section design issues and usage models, and mention trends in simulation use within the networking research community.

145 3.1. Understanding the NS-3 Network Simulator 37 Model extensibility Users are interesting in extending the simulator by writing or modifying simulation programs. To make it possible, NS-3 uses object-oriented design with polymorphic classes, allowing users to modify the aspects they want to change. To facilitate the addition of new models, NS-3 adopts a component-based architecture for compile-time or run-time addition of new models, interface aggregation, and encapsulation, without requiring modification of the base models of NS-3. Run-time configuration NS-3 allows users to redefine default values and class types without recompiling the simulator. The default database values are integrated with a command-line argument parsing facility, making all the variables configurable from the command-line as well. Tracing NS-3 features a callback-based approach to tracing that difference between sources and destination. Packet traces are available in pcap format, to allow analyzing these files using network protocol analyzers such as Wireshark or Tcpdump. Scaling It is scheduled that NS-3 will include techniques for improving the scalability of simulations, including distributed simulation techniques introduced with PDNS and GTNetS, scalability techniques introduced for wireless simulations such as caching of computationally-intensive results, and fexibility in tracing infrastructure (to avoid large traces). Software integration NS-3 is oriented to reuse existing software such as NS-2 programs or other applications. The NS-3 design is built around encapsulation techniques separating the application interface from the implementation. NS-3 has also a library that allows implementation code to run in both real and simulated environments. Network emulation The NS-3 design is intended to facilitate interaction between simulation and experiments, with encapsulation techniques that allows real application and kernel code to run in the simulator, thereby improving traceability to real-world implementations.

146 38 Chapter 3: WMN in the NS-3 Simulator Programming The NS-3 user interface at present is a C++ main program. However, NS-3 will also feature Python bindings allowing users to define programs and replaceable components in Python Key simulation objects This section walks through the primary simulation objects in the simulator, related to the sending and receiving of packets between nodes. In Figure 3.1 [8], it is shown graphically the relations between objects. Figure 3.1: NS-3 key simulation objects architecture Node Class Node is intended mainly as a base class in NS-3, but it can be instantiated as well (i.e., it is not an abstract class). Users can create their own Node subclasses, and NS-3 will provide a few. The design uses patterns of software encapsulation to allow Applications and NetDevices (other class explained bellow) to talk to implementation independent interfaces of the underlying TCP/IP implementations.

147 3.1. Understanding the NS-3 Network Simulator 39 NetDevice and Channel Class NetDevice represents a physical interface on a node (such as an Ethernet interface). The basic idea is to simulate the Linux architecture at the boundary between the deviceindependent sub layer of the network device layer and the IP layer. Class Channel, which is closely coupled to the attached NetDevices, implements a logical path over which the information flows. Packet NS-3 Packet objects contain a buffer of bytes: protocol headers and trailers are serialized in this buffer of bytes using user-provided serialization and deserialization routines. The content of this byte buffer is expected to match bit-by-bit the content of a real packet on a real network implementing the protocol of interest. The design of the Packet framework of NS-3 was heavily guided by a few important use-cases: Avoid changing the core of the simulator to introduce new types of packet headers or trailers. Maximize the ease of integration with real-world code and systems. Make it easy to support fragmentation, defragmentation, and, concatenation which are important, especially in wireless systems. It is quite natural to implement with this packet design, since we have a buffer of real bytes, we can split it in multiple fragments and reassemble these fragments. Make memory management of this object efficient. Allow actual application data or dummy application bytes for emulated applications. Applications Applications are user-defined processes that generate traffic to send across the networks to be simulated. NS-3 provides a framework for developing different types of applications that have different traffic patterns. There is an Application base class that allows one to define new traffic generation patterns via inheritance from this class. Then one simply creates the application and associates it with a node, and the application will send traffic down the protocol stack. Applications on a node communicate with the node s protocol stack via sockets.

148 40 Chapter 3: WMN in the NS-3 Simulator 3.2 NS-3 Test-bed implementation In this section we present the decisions we have taken when implementing our test-bed in NS-3 simulator, and describe the problems we have found and what we have done to solve them Topology The topology we implemented was the topology of the test-bed of experiment II (see section 2.5.3). We focused on simulating that topology and setting all the parameters according to the concrete characteristics of the place and all the interferences it produces to the network. As we commented in the last chapter, it was a chain topology network so we put the nodes in a line, setting the real distance between them (see Table 5 ) as it is shown in Figure 3.2. Figure 3.2: Coordinate system of the NS-3 chain topology Propagation loss model One of the most important parameters when we talk about wireless networks are the interferences (such as electrical equipment, other wireless networks, etc.) and obstacles (as walls, ceilings, doors, people moving, etc.) present in a real-world transmission medium. Due to all these interferences, the signal strength decreases in different ways. In order to set the test-bed interferences behaviour in NS-3, we have collected from the test-bed the average of the signal strength received by each node from the other nodes while we were doing the experiments and, with this information and knowing the distance between nodes we found a NS-3 propagation loss model according to this information. In NS-3 there are different propagation loss models (see Figure 3.3). We reviewed all of them to see which one adapted better to our test-bed requirements.

149 3.2. NS-3 Test-bed implementation 41 Figure 3.3: Different NS-3 propagation loss model Fixed Rss Loss Model With this model we can fix the propagation loss by setting the received power level (RSS, measured in dbm). We dismissed this model because it does not take the distance between nodes into account. Friis Propagation Loss Model This model uses an equation that gives the power received by one antenna under idealized conditions given the another antenna some distance away when transmitting a known amount of power. This model was interesting for us because with it we could calculate the power received. Jakes Propagation Loss Model This model allows setting some physical parameters such as: The number of rays used by default to compute the fading coefficients for a given path. The number of oscillators used by default to compute the coefficient for a given ray of a given path. The Doppler frequency in Hz. The distribution to choose the initial phases. We did not have these parameters from our test-bed, that is why we dismissed this model.

150 42 Chapter 3: WMN in the NS-3 Simulator Nakagami Propagation Loss Model This model is used to describe the statistical properties of a wireless channel since the signal propagation is affected by three statistically independent phenomena: deterministic path loss, slow lognormal shadowing and fast multipath fading. We dismissed it because it used as a reference two distances and it does not take the strength of the signal received into account. Random Propagation Loss Model This model is used when a parameter is included in some specifics values, i.e. distance. We did not use it for the distance because our nodes were static, but we used it to introduce a variance in the signal strength (it is explained in this chapter how and why we used it). Three Log Distance Propagation Loss Model This model is equal to the Log Distance Propagation Loss Model, but this model used three distance fields instead of one. We only needed one distance field, that is why for us it was better to use the Log Distance Propagation Loss Model. Log Distance Propagation Loss Model This model calculates the reception power with a so-called log-distance propagation model. We used this model in our simulation program because it was the one that better adapts to our network model. This model calculates the reception power (received signal strength) using the following equation: Where: L 0 : Reference distance (m) L = L n log 10 n : The path loss distance exponent d : Distance (m) d 0 : Reference distance (m) L : Path loss (db) To use this model for the test-bed we have had to estimate or calculate the value of these variables to adapt it to the real test-bed. d d 0

151 3.2. NS-3 Test-bed implementation 43 Propagation Loss Model Used We used three propagation loss models and one propagation delay model in the NS-3 implementation: Log Distance Propagation Loss Model, Friis Propagation Loss Model, and Random Propagation Loss Model. We used the Friis Propagation Loss Model knowing that this loss model is valid in the far field of the antenna, where far field starts far the beyond the Rayleigh distance, Where: L a : Antenna size (in our case 1) f : Transmission channel frequency c : Speed of light ( m/s). In our case, Rayleigh distance is: RayleighDistance = 2 L2 a f c RayleighDistance = 16.14ˆ6 That is, the transmitter and receiver should be at a distance greater than the Rayleigh distance to calculate L 0 (as we can see in Table 7 all distances between nodes are bigger than the Rayleigh distance), Where: L 0 = 20 log 10 4 π d 0 f c d 0 : Reference distance (1m in our case) f : Transmission channel frequency (in our case, Channel 3 = Hz) c : Speed of light ( m/s). In our case L 0 is: L 0 = Now that we have calculated the value of L 0, we need to estimate the n value to apply the Log Distance Propagation Loss Model. To estimate n, the path loss distance exponent, we now that the test-bed testing was done indoor and we based our estimation on measurements acquired in a experiment for a WLAN indoor office environment [23],

152 44 Chapter 3: WMN in the NS-3 Simulator where it is said that The indoor channel study requires N=18 for a LOS path between the transmitter and the receiver (a path loss exponent equal to 1.8) ; because of that, we set n to 1.8. To model exactly the values we obtained from the test-bed we added to this model the Random Propagation Loss Model to make it work in the range of signal strength where the test-bed works. The ranges of the received signal strength in the test-bed are values between -67 and -83 dbm, that is why we add a random model working between these parameters, setting the global received signal strength of the network in the range (L 0 +27, L 0 +43). We also added a propagation delay model due to the interferences of the air, setting it according with the speed of light ( m/s) Implementation In this section it is described how the test-bed simulation program has been developed, the classes used and the problems founded developing it. In Appendix C it is shown the program code, how to run it and, it is also explained the class developed (MeshTest) and all the attributes and methods it use. Problems with s implementation When we set the protocol to use in the program of the simulation, we started using the NS s implementation [24]. We used the class MeshHelper to install it. For the first trials we sent TCP traffic from one node to another and it worked perfectly. After checking that everything worked correctly, we introduce the Propagation loss model mentioned above. When we tried to run it with the new features, it did not send any packets. To check that the problem was with the s implementation we changed to the IEEE b protocol, and we run the program using this protocol and the Propagation loss model and it worked perfectly. With this verification we concluded that there were some problems with the s implementation. We sent an to the NS-3 developers reporting the problem but we did not get any answer. Due to this problem we decided to simulate the test-bed using the protocol IEEE b. This is possible because on the real test-bed we did not use any of the features that the IEEE s protocol offers, but anyway we were testing the s implementation without using some features, so all the settings on the test-bed can be setting up using IEEE b (we are also using 11 Mbps data rate).

153 3.3. NS-3 Experiments 45 Nodes We started creating the nodes using the class nodecontainer that contains 8 nodes. To set the parameters of the WiFi-card we used an object of the NetDeviceContainer class, and to set the interfaces of each node we used an object of the Ipv4InterfaceContainer because we were using the Internet Protocol version 4. After we set all the parameters of each object, we set the position of each node with the MobilityHelper class and we installed on nodes the devices and interfaces. Devices In the devices we set the Mac layer using the NqosWifiMacHelper class setting ADHOC as the routing protocol. We used the YansWifiChannelHelper class to set the Propagation loss model described above. To set up physical settings we used the YansWifiPhyHelper class, and we set some parameters such as the Energy Detection Threshold, the Transmission Gain, the Transmission Power, the Channel Number, etc. according with the test-bed values. Interfaces Using the InternetStackHelper class, we set the internet stack and for assigning IP address to each interface we use Ipv4AddressHelper. To set the static routing we used Ipv4StaticRoutingHelper. Application To install applications in the nodes we used ApplicationContainer and for sending traffic between nodes we use PacketSinkHelper which installs a TCP traffic generator on the client(tcpsocketfactory class). Random Runs We used the class seedmanager to generate random executions, with a seed setting with a default value, but with the option of changing it as input of the program by value. 3.3 NS-3 Experiments Once we developed the program, we wanted to run the same experiment as run in the test-bed, described in section Theoretic times expected in these experiments were the same as for experiment II, but the real time changed (see Table 3.1). To run this experiment we developed some scripts that run all the scenarios (see Appendix C ), six trials per scenario. As NS-3 is a simulator we changed the seed of the random generator each time we ran the program to obtain different simulations.

154 46 Chapter 3: WMN in the NS-3 Simulator Scenario Number of runs Duration (min) Totally (theoretic): 336 min = 5,6 h Totally (practical): s = 3,7h Table 3.1: Real and expected time for simulation 3.4 NS-3 Results To obtain the results from the simulation, after each run the program generated a.pcap file for each node, which contained all the packets captured. We focused our interest in analyzing the client node (node generating TCP traffic), then once we got the file we analyzed it using Wireshark in the same way as done in test-bed experiment II (in Appendix D all the throughput values for this experiment are shown). Hop by hop As we did with the test-bed results, the first analysis of the throughput we wanted to do was to know the behaviour of the network hop by hop. Observing Figure 3.4 we can notice that there is a big difference between the throughput obtained when we send traffic from node 6 to 7 (that is very high) and the throughput between node 7 and 8. This behaviour is due to the Propagation loss model that we were using, establishing the distance as principal parameter. If we look at Table 2.5, and if we order the pairs of nodes by increasing distance we obtain this list: 6 7, 4 5, 3 4, 2 3, 1 2, 5 6, 7 8. As we can see, it is just the same order if we compare from best throughput order.

155 3.4. NS-3 Results 47 Figure 3.4: Average throughput of NS-3 for 1 hop With two hops we can see how distances were similar (it was the sum of the distances between the node in the middle with the others two nodes in each interval, Figure 3.5), but we can notice that a difference received signal strength influence on the traffic sent between nodes. Figure 3.5: Average throughput of NS-3 for 2 hops

156 48 Chapter 3: WMN in the NS-3 Simulator In Figure 3.6 we can observe when we send from node 5 to 8 how distance between nodes there keeps being a serious interference when distances are not similar. Figure 3.6: Average throughput of NS-3 for 3 hops Looking at Figure 3.7, we can observe also some peaks due to the propagation delay model according with indoor conditions.

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Introducción a Cisco Packet Tracer Curso 2014/15 1. INTRODUCCIÓN Cisco Packet Tracer es un software propiedad de Cisco System, Inc., diseñado para la simulación

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

4.1 Qué es una red de ordenadores?

4.1 Qué es una red de ordenadores? Unidad 2. Redes En esta unidad aprenderás: Qué es y para qué sirve una red de ordenadores Qué tipo de redes existen Qué hardware es necesario para formar una red LAN Hasta hace algún tiempo tener un ordenador

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Sistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia

Sistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia Sistemas Operativos Sesión 5: Protocolos de enrutamiento vector distancia Contextualización Los protocolos de información de enrutamiento tienen la función de determinar cuál es la ruta adecuada que deben

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424

REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424 CENTRO DE SERVICIO PBX: 2362-0332 y 2362-4962, soporte@intelaf.com REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424 Consideraciones a tomar antes de empezar - Localizar el lugar optimo

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware

Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware 1. Tipos de conexiones de red Los software de virtualización son programas que se utilizan para crear y manejar máquinas virtuales,

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: _Edward augusto florez carrillo Documento: 96070218361 FICHA NÚMERO COLEGIO Madre del buen consejo FECHA: _23/04/2014_ 1) Marca

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Jorge Alexander Silva Gómez. Documento: 1095826555 FICHA NÚMERO COLEGIO: Instituto Madre del Buen Concejo FECHA: Abril 23 del

Más detalles

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática Proyecto: Interoperabilidad entre una Red de Telefonía IP y una red de Radio VHF Objetivos Lograr la interoperabilidad de clientes de VoIP con clientes de Radio VHF Implementar el servicio de Call Center

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Integrantes: - Francisco Cid - Miguel Ferreri - Ignacio De Bonis - Diego Zuñiga Grupo: 3 Profesor: Agustín Gonzales V.

Más detalles

Manual instalación Windows 8. Instalar Windows 8 paso a paso

Manual instalación Windows 8. Instalar Windows 8 paso a paso Manual instalación Windows 8. Instalar Windows 8 paso a paso Windows 8 es el nuevo sistema operativo de Microsoft, en el cual se han incluido más de 100.000 cambios en el código del sistema operativo,

Más detalles

Qué es el enrutamiento estático?

Qué es el enrutamiento estático? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son

Más detalles

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir? Google Docs 1 Itinerario 1.1 Qué vamos a hacer? En este tutorial aprendemos a manejar la herramienta Google Docs, de esta forma nos introduciremos en el llamado cloud computing, que podemos traducir como,

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

App para realizar consultas al Sistema de Información Estadística de Castilla y León

App para realizar consultas al Sistema de Información Estadística de Castilla y León App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda

Más detalles

Análisis de aplicación: Virtual Machine Manager

Análisis de aplicación: Virtual Machine Manager Análisis de aplicación: Virtual Machine Manager Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades de Castilla

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2) 1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Experiencia 2 y 3 : Cableado y Switchs (Documentación) Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características

Más detalles

T3-Rondas V 1.1. Help-Pc, S.L. C/ Pintor Pau Roig, 39 L-5 08330 Premià de Mar Barcelona Tel. (93) 754 90 19 Fax 93 752 35 18 marketing@t2app.

T3-Rondas V 1.1. Help-Pc, S.L. C/ Pintor Pau Roig, 39 L-5 08330 Premià de Mar Barcelona Tel. (93) 754 90 19 Fax 93 752 35 18 marketing@t2app. T3-Rondas V 1.1 1 Indice 1 Requisitos mínimos 3 2 Instalación 3 2.1 Instalación del software 3 2.2 Instalación del terminal 4 3 Configuración Inicial 4 3.1 Crear terminales 5 3.2 Crear puntos de lectura

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Karen Andrea Marín Mendoza Documento: 98110301014 FICHA NÚMERO COLEGIO Instituto Madre Del Buen Consejo FECHA: 23 de abril 2014

Más detalles

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4. Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra

Más detalles

Capítulo 2 Red UDLA-P

Capítulo 2 Red UDLA-P Capítulo 2 Red UDLA-P 2.1 Breve descripción La red de la UDLAP nos brinda muchos servicios, aunque no por ella misma, pero si es el medio para que estos servicios trabajen. Un claro ejemplo de estos servicios

Más detalles

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades A veces me preguntan acerca de las diferencias entre muchos tipos de servicios de hospedaje web, y pensé que traería muchos

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

AHORRACOM SOLUCIONES AVANZADAS S.L. Avda. de la Industria 13, Oficina 25. 28108 Alcobendas, Madrid. www.ahorracom.com

AHORRACOM SOLUCIONES AVANZADAS S.L. Avda. de la Industria 13, Oficina 25. 28108 Alcobendas, Madrid. www.ahorracom.com PAGTE Plan de Ahorro y Gestión de Telecomunicaciones para Empresas En Ahorracom nos ponemos de su parte. Por eso nos interesa que usted, nuestro cliente, esté al tanto de todos los procesos que llevamos

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

Capítulo 6: Conclusiones

Capítulo 6: Conclusiones Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación

Más detalles

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

UNLaM REDES Y SUBREDES DIRECCIONES IP Y CLASES DE REDES:

UNLaM REDES Y SUBREDES DIRECCIONES IP Y CLASES DE REDES: DIRECCIONES IP Y CLASES DE REDES: La dirección IP de un dispositivo, es una dirección de 32 bits escritos en forma de cuatro octetos. Cada posición dentro del octeto representa una potencia de dos diferente.

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

Tema: Configuración de red AD-HOC

Tema: Configuración de red AD-HOC Tema: Configuración de red AD-HOC Contenidos Configuración del servidor AD-HOC. Conexión de una segunda computadora a la red AD-HOC. Compartiendo la conexión a Internet. Objetivo Específico Materiales

Más detalles

Actividad 4: Comunicación entre PLC s vía Ethernet

Actividad 4: Comunicación entre PLC s vía Ethernet Actividad 4: Comunicación entre PLC s vía Ethernet 1.- Listado de materiales: PC con Tarjeta de red 3com o similar. 2 PLC Omrom CJ1M CPU11 ETN Estos autómatas llevan integrada la tarjeta de comunicaciones

Más detalles

Lab 05: Redes Inalámbricas

Lab 05: Redes Inalámbricas UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO Departamento Académico de Informática REDES Y TELECOMUNICACIONES I Lab 05: Redes Inalámbricas Ingº Manuel Peñaloza Figueroa Dime y lo olvidaré. Muéstrame

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno. Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red de OSI Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red: Comunicación de host a host Procesos básicos en la capa de red. 1. Direccionamiento

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Base de datos en Excel

Base de datos en Excel Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de

Más detalles

Código: RED-03-05 Fecha: 16-07-10

Código: RED-03-05 Fecha: 16-07-10 1. IDENTIFICACIÓN DE LA GUÍA DE APRENDIZAJE Código: RED-03-05 Fecha: 16-07-10 Regional: CAUCA Programa de Formación: TECNICO EN SISTEMAS Centro de Teleinformática y Producción Industrial Duración en horas/meses,

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son: Práctica Introducción Las redes WiFi no son algo nuevo, se está convirtiendo en algo muy usual tanto en entornos profesionales como en entornos domésticos. Es indispensable para un profesional del sector

Más detalles

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar

Más detalles

Práctica 7 Network Address Translation en routers Cisco

Práctica 7 Network Address Translation en routers Cisco Práctica 7 Network Address Translation en routers Cisco 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

Informe final de Pasantías

Informe final de Pasantías Informe final de Pasantías Autor: Juan Carlos González Tutor Académco: Jorge Castellanos Tutor Empresarial: Raúl Gómez Valencia, Mayo de 2010 Objetivos Logrados Durante la pasantía se pudo obtener un mayor

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

PROTOCOLOS DE ENRUTAMIENTO

PROTOCOLOS DE ENRUTAMIENTO PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha

Más detalles

1 NIC/MAU(Tarjeta de red) "Network Interface Card"

1 NIC/MAU(Tarjeta de red) Network Interface Card INTRODUCCION En esta unidad trataremos el tema de los dispositivos que se utilizan en el momento de crear una red. En algunas ocasiones se utilizan otros dispositivos para proporcionar flexibilidad o capacidad

Más detalles

PRESENTACIÓN TÉCNICA Y REQUISITOS DOCUMENTO EXTERNO

PRESENTACIÓN TÉCNICA Y REQUISITOS DOCUMENTO EXTERNO PRESENTACIÓN TÉCNICA Y REQUISITOS DOCUMENTO EXTERNO PRESENTACIÓN TÉCNICA Y REQUISITOS MANUAL Presentación Técnica y Requisitos www.kronotek.net 1 PRESENTACIÓN TÉCNICA Y REQUISITOS Tabla de contenido 1.

Más detalles

Proyectos de Innovación Educativa Año 2003

Proyectos de Innovación Educativa Año 2003 Proyectos de Innovación Educativa Año 2003 WIRELESS AVANZADO APLICACIONES DIDÁCTICAS I.E.S. Manuel Bartolomé Cossío Haro (La Rioja) Ignacio Pérez López de Luzuriaga Introducción: El avance tecnológico

Más detalles

Configuración de la red

Configuración de la red Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882 3950 Manual de Usuario Consulte en www.jazztel.com Equipo ADSL Huawei MT 882 Antes de comenzar la instalación MUY IMPORTANTE: Bienvenido a Internet de JAZZTEL. El siguiente manual le indica paso a paso

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles